Kontrolle und Revision bei automatischer Datenverarbeitung

200
Belkum/Klooster Kontrolle und Revision bei automatischer Datenverarbeitung

Transcript of Kontrolle und Revision bei automatischer Datenverarbeitung

Page 1: Kontrolle und Revision bei automatischer Datenverarbeitung

Belkum/Klooster

Kontrolle und Revision bei automatischer Datenverarbeitung

Page 2: Kontrolle und Revision bei automatischer Datenverarbeitung

J. W. van Belkum, A. J. van 't Klooster

Kontrolle und Revision bei automatischer Datenverarbeitung

übersetzt von Diplomvolkswirt K. H. Schreiber

Springer Fachmedien Wiesbaden GmbH

Page 3: Kontrolle und Revision bei automatischer Datenverarbeitung

Titel der holländischen Originalausgabe:

Administratleve automatiserlng en controle

Verlag N. Samsom N. V., Alphen aan den Rljn, 1964

ISBN 978-3-663-01059-3 ISBN 978-3-663-02972-4 (eBook)

DOI 10.1007/978-3-663-02972-4 Verlags-Nr. 3176

Copyright by Springer Fachmedien Wiesbaden 1967

Originally publlshed by Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden 1967

Softcover reprint ofthe hardcover 1st edition 1967

Page 4: Kontrolle und Revision bei automatischer Datenverarbeitung

Vorwort

Zweifellos wird der Einsatz elektronischer Datenverarbeitungsgeräte in Europa im Laufe der nächsten Jahre einen kräftigen Aufschwung nehmen. Auch in Deutschland wird dies der Fall sein. In den Vereinigten Staaten von Amerika waren Ende 1965 27000 elektronische Anlagen im Einsatz, das zehn­fache der 2800 Maschinen, die in Deutschland gezählt wurden. Dabei belief sich die Zahl der Erwerbstätigen in den USA Ende 1962 auf 74,7 Millionen, nicht einmal das Dreifache der 27 Millionen in Deutschland. Der kommende Aufschwung wird natürlich auch einen stark wachsenden Bedarf an sach­verständigen Mitarbeitern zur Folge haben, denn der Einsatz der Anlagen muß vorbereitet und sie selbst müssen programmiert und bedient werden. So läßt sich unschwer voraussehen, daß sowohl die Leitungen der zu auto­matisierenden Büros als auch die Prüfer1) und Revisoren schwere Aufgaben zu bewältigen haben werden. Sie werden in erster Linie die Probleme lösen müssen, die sich aus der Automatisierung der Büroarbeiten an sich ergeben, aber weiterhin auch die, die aus dem fortwährenden Mangel an geübten und erfahrenen Mitarbeitern auf diesem Felde folgen. Dazu kommt noch, daß in nicht wenigen Fällen die Automatisierung der Datenverarbeitung die Verwaltungsfachleute und Revisoren dazu nötigen wird, sich gründlich auf die Organisation der Verwaltung sowie die Durchführung der internen und externen Kontrollen zu besinnen. Auch die Anzahl der Fachleute und Revisoren, die sich mit der angedeuteten Problematik auseinanderzusetzen haben, dürfte erheblich zunehmen, denn infolge der verhältnismäßigen Verbilligung der Datenverarbeitungsanlagen werden immer mehr kleinere Unternehmungen und Institutionen derartige Anlagen für ihre Zwecke ein­setzen.

Die Verfasser, die seit der Gründung der "Stichting Studiecentrum voor Administratieve Automatisering" (SSAA) in Amsterdam2) daran mitwirken durften, die vorhandenen Kenntnisse auf diesem Gebiete allgemein zugänglich zu machen, sind daher der Meinung, daß es jetzt an der Zeit ist, auf die zahl­reichen Probleme und Aspekte aufmerksam zu machen, die sich speziell für die Revision aus der Automatisierung der Büroarbeiten ergeben. Die bisher

1) Anmerkung des übersetzers: Die deutsche Sprache verfügt ebensowenig wie die niederländische über ein Wort, das sich völlig mit dem umfassenden Begriff deckt, der mit dem englischen Wort "accountant" zum Ausdruck gebracht wird. Man ver­wendet daher in den Niederlanden das englische Wort "accountant". Da dies in einer deutschen übersetzung nicht möglich ist, wurde das Wort "Prüfer" gewählt. Es umfaßt in diesem Buch alle in Betracht kommenden Bezeichnungen wie Revisor, Wirtschaftsprüfer, Treuhänder usw. !) Niederländisches Forschungszentrum für automatisierte Informationsverarbei­tung.

Page 5: Kontrolle und Revision bei automatischer Datenverarbeitung

vorliegenden Erfahrungen auf diesem Felde sind natürlich noch nicht um­fangreich genug, um auf alle Fragen, die die Revision betreffen, schon eine endgültige Antwort geben zu können. Dennoch glauben die Verfasser, daß sie über genügend Material verfügen - nicht zuletzt durch ihre Diskus­sionen mit den anderen Dozenten des SSAA und auch mit ihren Kursteil~ nehmern -, um dieses Buch schreiben und veröffentlichen zu können. Zu ihrem Entschluß hat vor allem der Umstand beigetragen, daß die Literatur über die Konsequenzen einer Automatisierung der Büroarbeiten für die in­terne und externe Kontrolle immer noch äußerst spärlich und zudem frag­mentarisch ist. Hinzu kommt, daß mit diesem Buch gar nicht so sehr beab­sichtigt wird, alle in diesem Zusammenhang auftauchenden Fragen zu be­antworten, als vielmehr zu einem Gedankenaustausch unter interessierten Fachleuten anzuregen. Schließlich möchten die Verfasser Verwaltungsfach­leute, Prüfer und sonstige Interessenten über die Aspekte unterrichten, die sich gerade für die Kontrolle aus der Automatisierung der Büroarbeiten ergeben. Sie sind sich völlig darüber im klaren, daß der Übergang von den konventionellen Arbeitsweisen auf dem Gebiete der Verwaltung zu den jedenfalls bei einer äußerlichen Betrachtungsweise sehr "technisch" erschei­nenden Prozessen bei automatisierter Datenverarbeitung für viele doch noch einen großen Sprung bedeuten wird. Um auch diesen Lesern einen Einblick in die ganze Kontrollproblematik zu ermöglichen, der für sie frucht­bar werden kann, wurde das Buch so angelegt, daß die ersten Kapitel nur soviel über die technische Seite elektronischer Datenverarbeitung enthalten wie zum Verständnis der betreffenden Ausführungen unbedingt erforder­lich ist. Die Verfasser hoffen dadurch die erwähnten Kapitel, die nach ihrer Ansicht das unentbehrliche Mindestmaß an Wissen vom Kontrollproblem bei einer Automatisierung der Büroarbeiten enthalten, auch für Leser, die nicht "technisch" eingestellt sind, verständlich gemacht zu haben. In den beiden letzten Kapiteln wird dargelegt, wie elektronische Datenverarbei­tungsanlagen arbeiten und aus welchen Komponenten sie bestehen. Es dürfte sich immer als nützlich erweisen, auch auf diesem Gebiet Bescheid zu wissen, wenn seine Kenntnis auch nicht so unbedingt notwendig ist wie die auf dem Gebiete, das in den ersten vier Kapiteln behandelt wird. Auf die sechs Kapitel folgt eine Reihe von Anlagen mit Erläuterungen zu eini­gen wichtigen Punkten. Sie sind für Leser bestimmt, die sich wenigstens eine globale Kenntnis der technischen Arbeitsweise elektronischer Daten­verarbeitungsgeräte verschaffen möchten. Auch in diesen Abschnitten ha-:­ben die Verfasser weder strengste Exaktheit noch absolute Vollständigkeit erstrebt. Sie hoffen, durch die geschilderte, auf den ersten Blick vielleicht etwas ungewöhnlich anmutende Einteilung des Buches auch das Interesse der nicht technisch eingestellten Leser zu erregen.

Rotterdam/Bennebroek im Sommer 1967

J. W. van Belkum A. J. van 't Klooster

Page 6: Kontrolle und Revision bei automatischer Datenverarbeitung

Inhaltsverzeichnis Seite

1 Die interne Kontrolle im automatisierten Büro . . . . . . . .. 11 1.1 Einleitung . " .................. 11 1.2 Die Entwicklung von Organisation und Technik des Verwal­

tungswesens . . . . . . . . . . . . . . . . . . . . . . .. 13 1.3 Die Bedeutung des Speichers für maschinelle Datenverarbeitung 19 1.4 Der Standort des Automatisierungszentrums in der Betriebs-

organisation . . . . . . . . . 23 1.5 Die Organisation des Zentrums 31 1.6 Eingebaute Kontrollen . . 39 1.7 Programmierte Kontrollen. . . 47 1.8 Kontrolle der Programme . . . 65 1.9 Die Frage der kontrollierbaren Festlegungen 73

2 Die Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 86 2.1 Die an den Prüfer zu stellenden Anforderungen 87 2.2 Systembeurteilung durch den Prüfer . . . . . . 88 2.3 Der Einfluß auf die eigentliche Revisionstätigkeit 92

3 Einige Zukunftsperspektiven . . . . . . . . . . . 105 3.1 Zunehmende Möglichkeiten unmittelbarer Verbindung mit der

Maschine . . . . . . . . . . . . . . . . . . . . . . .. 105 3.2 Die Einschaltung externer Rechenzentren. . . . . . . . . 107 3.3 Die Benutzung eines externen Zentrums durch den Prüfer 111

4 Die Planung einer automatisierten Verwaltung . . . . 113 4.1 Voruntersuchung, Zusammensetzung und Wahl der

Datenverarbeitungsanlage . . . . . . . . . . . . 113 4.2 Problemanalyse, Systemplanung, Programmierung und

Dokumentation . . . . . . . . . . . . . . . . . . 117 4.3 Die Entwicklung der automatischen Programmierung 124

5 Die Prinzipien elektronischer Datenverarbeitungsanlagen 130 5.1 Allgemeines . . . . . . . . . . . . . . . . . . . 130 5.2 Die "eigene Sprache" elektronischer Datenverarbeitungs-

maschinen . . . . . . . . . . . . . . . . . . . . . . 133

6 Aufbau und Anschlußgeräte elektronischer Datenverarbeitungs-maschinen . . . . . . . . 140

6.1 Das Ein- und Ausgabewerk 140 6.2 Die Speichermedien 149 6.3 Das Rechenwerk 154 6.4 Das Steuerwerk 157

Page 7: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen

1 Formeln für direkten Zugrüf (Randomizing Formeln) und Ketten­bildung für die Adressierung in großen Speichern mit beliebigem

Seite

Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . 165

2 Einige technische Aspekte elektronischer Datenverarbeitungs-maschinen . . . . . . . . . . . . . 169

3 Beispiele dualer Kodes / Kodierung . . . . . . . 173

4 Rechnen im Zweizahlensystem und in dualen Kodes 178

5 Einzelheiten über Lochstreifen . . . . . . . . . . 184

6 Der Bau von Addierschaltungen und deren Kombination zu einem Addierwerk . . . . . . 186

7 Der Bau von Registern . . . . . . . . . . 195

8 Das vollständige Addierwerk mit Registern 198

9 Entschlüsselung von Instruktionen . . 200

10 Automatisierte Magnetbandverwaltung 202

Page 8: Kontrolle und Revision bei automatischer Datenverarbeitung

Verzeichnis der Abbildungen

Abb. Seite

1 Prinzip einer programmierten Kontrolle der übereinstimmung mit der Vorauszählungssumme . . . . . . . . . . . . . . 50

2 Prinzip der Durchführung einer Änderung im Bestand und im Gruppenkontrollstand . . . . . . . . . . . . . . . . . . 53

3 Prinzip einer programmierten Kontrolle mittels Gruppenstand 54

4 Prinzip einer programmierten Quadratprüfung 58

5 Prinzip einer programmierten Plausibilitätskontrolle 60

6 Prinzip der Bestandsänderung mit Hilfe von Magnetbändern 62

7 Schema einer elektronischen Datenverarbeitungsanlage . . 132

8 Schematische Darstellung einer Kettenbildung bei Adressierung

9

10

11

12

13

14

15

16

17

13

19

20

21

22

23

24

25

26

in einem Speicher mit beliebigem Zugriff . . . . . . . 167

Relaisschema

UND-Schaltung aus zwei in Serie geschalteten Relais mit Berührungskontakten ......... .

Die vier Möglichkeiten der UND-Schaltung . .

Vereinfachte Darstellung des UND-Schaltkreises

Die vier Möglichkeiten der ODER-Schaltung . .

Vereinfachte Darstellung des ODER-Schaltkreises

Die zwei Möglichkeiten des NICHT-Schaltkreises

Vereinfachte Darstellung des NICHT-Schaltkreises.

Halbaddierer

Aufbau und Arbeitsweise einer aus zwei Halbaddierern bestehenden vollständigen Addierschaltung

Der Aufbau eines Serienaddierwerkes

Paralleladdierwerk . . . . . . . . . .

Die beiden Zustände einer Flipflopschaltung

Prinzip einer Flipflopschaltung aus einem Relais

Flipflopschaltung aus je zwei ODER- und NICHT-Schaltungen.

Vollständiges Serienaddierwerk mit zwei Schieberegistern

Paralleladdierwerk mit zwei Registern

Entschlüsselung eines Operationskodes

187

187

188

188

189

189

189

190

191

192

193

194

195

196

196

198

199

200

Page 9: Kontrolle und Revision bei automatischer Datenverarbeitung

1 Die interne Kontrolle im automatisierten Büro

1.1 Einleitung

Bei der Planung einer automatisierten Verwaltung drängt sich zwangsläufig auch die Frage der Kontrolle auf. Diese Kontrolle soll vor allem die Ge­wißheit verschaffen, daß die Ergebnisse der automatischen Datenverarbei­tung richtig und vollständig sind, so daß sie als zuverlässige Grundlage für die künftige Geschäftsführung und als Maßstab für die Beurteilung der Geschäftsführung in der Vergangenheit anerkannt werden können. Um das zu ermöglichen, muß in das Datenverarbeitungssystem ein Komplex von Maßnahmen eingefügt werden. Der wichtigste Teil dieser Maßnahmen muß die Gewähr dafür bieten, daß das System als solches richtige und vollstän­dige Resultate liefert; ein anderer Teil ist dazu bestimmt, nachträglich fest­zustellen, ob die Resultate tatsächlich auch richtig und vollständig sind.

Die Behauptung, daß dieser Kontrolle bei einer Automatisierung der Büro­arbeiten besondere Aufmerksamkeit gewidmet werden muß, mag auf den ersten Blick vielleicht befremden, erfreuen sich doch elektronische Daten­verarbeitungsgeräte von Anfang an des Rufes, in höchstem Grade zuver­lässig zu sein. Aber man muß bedenken, daß die Kontrolle sich nicht nur auf die eigentliche Tätigkeit des elektronischen Gerätes erstreckt, sondern auch auf die Organisation des automatisierten Büros im ganzen. Grundsätz­lich ändert die Automatisierung nichts an der Notwendigkeit, Kontrollen vorzunehmen, denn Menschen führen ihre Arbeit niemals fehlerlos aus und zuweilen sind sie auch nicht ehrlich. Menschliches Versagen führt zu unge­wollten Fehlern, Unehrlichkeit zu gewollten. Bei einer Maschine besteht natürlich keinerlei Gefahr der Unehrlichkeit, aber das besagt nicht, daß Kontrollen überflüssig wären. Selbst wenn sich eine Maschine konstruieren ließe, die absolut fehlerfrei arbeitete, wäre eine Kontrolle unerläßlich, denn auch eine solche Maschine könnte ihre Tätigkeit nur auf Grund von Befehlen, die ihr von Menschen erteilt werden, und mit Hilfe von Daten, die ihr von Menschen zugeführt werden, ausüben. Im übrigen gibt es eben­sowenig Maschinen, die absolut fehlerfrei arbeiten, wie Menschen; die Ma­schine pflegt lediglich infolge ihrer Konstruktion durch den Einbau zahl­reicher Kontrollen wesentlich weniger Fehler zu begehen als der Mensch. Das Fehlerrisiko aber bleibt bestehen, selbst wenn etwaige Fehler nicht un­bemerkt bleiben, sondern gerade mit Hilfe der eingebauten "maschinen­technischen" Kontrollen zur Anzeige gelangen. Die Unentbehrlichkeit von Kontrollen auch beim Einsatz hochgradig automatisierter Maschinen be­dingt, daß jedes datenverarbeitende System so aufgebaut ist, daß es auch eine zweckentsprechende Kontrolle ermöglicht. Auf keinen Fall darf die

Page 10: Kontrolle und Revision bei automatischer Datenverarbeitung

12 Die interne Kontrolle im automatisierten Büro

Kontrolle der mit jeder Automatisierung bezweckten Erhöhung der Wirt­schaftlichkeit geopfert werden. Andererseits muß die Kontrolltechnik den speziellen Anforderungen der Automatisierung angepaßt werden, was eine positive Einstellung zur Automatisierung voraussetzt.

Es bedarf wohl einer näheren Erläuterung, warum automatisierte Daten­verarbeitung Kontrollprobleme hervorrufen kann. Obwohl jede Verwaltung ein beträchtliches Kontrollelement in sich schließt, übte die bisher zur Datenverarbeitung verwendete Technik keinen erheblichen Einfluß auf die Technik der Kontrolle aus. Soweit ein derartiger Einfluß festzustellen war, hatte er keine großen Schwierigkeiten zur Folge. Mit dem Einsatz elektro­nischer Datenverarbeitungsgeräte wird dies aber anders. Die neue Situation zeigt einige charakteristische Aspekte.

- Die Integration der Datenverarbeitung, wie sie durch die Automatisie­rung im Verwaltungsbereich zielbewußt erstrebt wird, führt dazu, daß die Kontrolle in ihrer bisherigen Form mit Hilfe der Verarbeitung der gleichen Daten - ob sie nun aus der gleichen Quelle stammen oder nicht - auf zwei oder mehr verschiedenen Wegen und unabhängig von­einander entweder erschwert oder gänzlich unmöglich wird.

- Um Informationen festzulegen, werden in zunehmendem Maße Daten­träger benutzt, die

a) für Menschen überhaupt nicht oder erst nach einer besonderen Be­handlung lesbar sind;

b) viele Male von neuem und jeweils nur kurzfristig zum Festlegen von Informationen benutzt werden, so daß die Informationen nicht dauer­haft festgelegt sind.

Außerdem muß, was die notwendige Trennung der Funktionen Verfügen, Bewahren und Registrieren betrüft, bei fortschreitender Integration mit einem Wandel im vertrauten Bilde der internen Kontrolle gerechnet wer­den. Zwar scheint es auf den ersten Blick so, als ob die interne Kontrolle, soweit sie sich auf Verwaltungsgebiete außerhalb des Bereiches der eigent­lichen Datenverarbeitung erstreckt, prinzipiell den Wirkungen der Auto­matisierung entzogen wäre und sogar durch den Anfall von mehr und bes­serer Information eine Förderung erfahren würde. Bei näherem Zusehen stellt sich aber heraus, daß in einem automatisierten und integrierten Datenverarbeitungssystem vor allem an zwei Stellen eine Vermischung der Funktionen Verfügen, Bewahren und Verwalten (Registrieren) durchaus denkbar ist.

Wenn man sich in Zukunft in höherem Maße als bisher der hervorstechen­den Fähigkeit elektronischer Maschinen bedienen wird, selbständig "lo­gische Entscheidungen" zu treffen, so wird sich die Frage erheben, ob sich dann nicht die Funktionen Verfügen und Bewahren miteinander vermischen werden. Wird man dann nicht maschinelle Entscheidungen, wie sie gewisser­maßen automatisch aus dem "System" hervorgehen, dem Verwaltungssek-

Page 11: Kontrolle und Revision bei automatischer Datenverarbeitung

Die inteTne Kontrolle im automatisierten Büro 13

tor zuschreiben, ohne die Kompetenzüberschreitung zu bemerken? Wird die Verwaltung keinen zu großen und gegebenenfalls natürlich unberechtigten Einfluß auf das Zustandekommen von derartigen Entscheidungen ausüben?

Eines der Ziele, die durch Automatisierung und Integration erstrebt werden, besteht gewöhnlich in einer Zusammenfügung der verschiedenen systema­tischen Datenbestände zu einem zentralen Datenbestand. Dadurch sollen Doppelarbeiten vermieden werden. Der zentrale Datenbestand wird im Maschinenspeicher untergebracht. Natürlich muß der Speicher in diesem Falle genügend groß sein und unmittelbaren Zugriff zu den gespeicherten Daten (random access) ermöglichen. Vielfach kann der Speicherinhalt auf räumlichen Abstand von verfügenden und bewahrenden Funktionären ab­gefragt werden, etwa mit Hilfe dezentralisiert aufgestellter elektrischer Schreibmaschinen (inquiry stations). Nicht selten ist es aber auch möglich, daß die· erwähnten Funktionäre den Speicherinhalt nicht nur abfragen, sondern auch abändern. Hier erhebt sich die wichtige Frage, ob in einem solchen Falle nicht eine Vermischung der Funktionen Verfügen und Bewah­ren einerseits und der Verwaltungsfunktion andererseits eintritt. Wird dann der Verwaltung kein zu großer Einfluß auf den von den verfügenden und gegebenenfalls auch bewahrenden Funktionären zu Rate gezogenen zentralen Datenbestand eingeräumt? Ist es überhaupt statthaft, daß diese Funktionäre den Speicherinhalt abändern können?

Um trotz dieser Probleme auch im automatisierten Büro ein geschlossenes internes Kontrollsystem aufbauen zu können, müssen bei der Planung des Datenverarbeitungssystems von Anfang an die folgenden Punkte beachtet werden:

- Die Funktionstrennung zwischen dem automatisierten Datenverarbei­tungszentrum und den übrigen Betriebsabteilungen;

- die Funktionstrennung innerhalb des Datenverarbeitungszentrums selbst;

- der in das Datenverarbeitungssystem als Ganzes eingefügte Komplex von Kontrollmaßnahmen;

- die in das System aufgenommenen Sicherungen gegen unerwünschte Eingriffe über das Steuerpult oder die Abfragestationen der Datenver­arbeitungsanlage;

- in welchem Maße verfügt das System über eine - auch nachträglich -kontrollierbare Informationsfestlegung (audit trail).

1.2 Die Entwicklung von Organisation und Technik des Verwaltungswesens

Seit einigen Jahrzehnten vollziehen sich im Verwaltungswesen wesentliche Entwicklungen. Die Buchhaltung, früher ausschließlich zum Registrieren von Geldmitteln, Forderungen und Schulden bestimmt, ist zu einem umfas­senden System geworden, in das auch die Verwaltung der Fertigung und der Lagervorräte einbezogen ist, so daß sich ein geschlossenes Ganzes ge-

Page 12: Kontrolle und Revision bei automatischer Datenverarbeitung

14 Die interne Kontrolle im automatisierten Büro

bildet hat. Die Einführung von Standard-Kostensätzenund betrieblichen Budgetierungssystemen sowie die systematische und analytische Prüfung der wirklichen Kosten mit Hilfe von Normzahlen, die sich aus diesen Systemen ergeben, haben wesentlich zur Vergrößerung des Volumens der Verwaltung beigetragen. Sie haben aber auch dazu geführt, daß einer zweckmäßigen Organisation des Verwaltungswesens von seiten der Betriebe immer größere Bedeutung beigemessen wird.

Zweifellos hängen diese Entwicklungen damit zusammen, daß die Be­triebe immer größer und ihre Leitung immer komplizierter geworden ist, so daß sich auf allen Ebenen der Betriebsleitung zunehmender Bedarf an In­formation eingestellt hat. Dieser Informationsbedarf richtet sich übrigens nicht nur auf finanzielle Übersichten, sondern wenigstens ebensosehr auf Unterlagen zur Vorbereitung von Entscheidungen, zur rationellen Planung sowie zur Vorbereitung und Fortschrittskontrolle von Arbeitsleistungen. Infolgedessen haben sich neben der Entwicklung auf dem Gebiete der Finanzverwaltung systematische Verwaltungsformen herausgebildet. Man denke nur an die systematische und oftmals umfangreiche Dokumentation in bezug auf Lieferanten, Kunden, Artikel, Arbeitnehmer, Investitionsgüter, Bearbeitungszeiten usw. Um die Fertigung in rationeller Weise ablaufen zu lassen, ist ein ununterbrochener und ins einzelne gehender Überblick über die auszuführenden Arbeiten einerseits und die verfügbare Fertigungskapa­zität andererseits erforderlich. Besonders wichtig ist in diesem Zusammen­hang das Bewußtsein, daß zwischen den erwähnten Verwaltungen Bezie­hungen bestehen, die untrennbar sind, auch wenn man auf den ersten Blick glauben sollte, daß dies ein ziemlich fernliegendes Problem sei.

Starreveid hat sich zu dieser Frage wie folgt geäußert: "Dieser innere Zu­sammenhang wird deutlich, wenn man bedenkt, daß dieselben Daten, die im Rahmen der Planung festgelegt werden, wieder eine Rolle spielen bei der Erteilung von Arbeitsaufträgen an das ausführende Personal und bei der Berichterstattung über die ausgeführten Arbeiten zum Zwecke der Lohn­berechnung und der Verbuchung in der Lohn- und der Selbstkostenverwal­tung. Dasselbe gilt hinsichtlich der Reservierung von Masch.inenstunden und Material und der dafür abzulegenden Rechenschaft. Ein ähnlicher Zusammenhang besteht zwischen der Fortsch.rittsmeldung zum Zwecke der Planung und der Verantwortung der fertiggestellten Erzeugnisse zum Zwecke der Ermittlung der Ergebnisse. In früheren Zeiten sind diese Zusam­menhänge nicht immer mit genügender Schärfe erkannt worden, zum Nachteil nicht nur der Zweckmäßigkeit der Verwaltung (papierkrieg!), son­dern auch zum Nachteil der Zuverlässigkeit der Übersichten, die der Betriebsleitung vorgelegt wurden."l)

Für die Entwicklung der Automatisierung der Verwaltung ist die Erkennt­nis der Zusammenhänge zwischen den verschiedenen Verwaltungszweigen

1) R. w. Starreve1d, Leer van de administratieve organisatie, N. Samsom N. V., Alphen aan den Rijn, 2. Auflage, 1963, Band I, S. 28.

Page 13: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 15

von großer Bedeutung, denn hier liegt eigentlich der Kern der Verwaltungs­integration. Daher muß die Methode, die bei der Untersuchung der Einsatz­möglichkeiten elektronischer Datenverarbeitungsanlagen vom organisato­rischen Gesichtspunkt aus befolgt wird, mit diesem Gedanken im Einklang stehen. Hinzu kommt übrigens noch ein anderer Gesichtspunkt, der nicht übersehen werden darf, nämlich die Notwendigkeit, auf einigen der ge­nannten Verwaltungsgebiete in jedem gewünschten Augenblick über be­stimmte Daten verfügen zu können. Aus all dem ergeben sich bestimmte Anforderungen an die in Betracht kommenden Hilfsmittel technischer Art. Daher wird im nächsten Abschnitt dieses Kapitels auch "die Bedeutung des Speichers für maschinelle Datenverarbeitung" dargestellt.

Bevor elektronische Datenverarbeitungsanlagen zum Einsatz kamen, wurde beispielsweise die Planungsverwaltung ganz anders als die Finanzverwal­tung geführt. Soweit derartige verwaltungstechnische Unterschiede einer klaren Erkenntnis der Zusammenhänge zwischen den verschiedenen Verwal­tungszweigen im Wege stehen, läßt sich sagen, daß auch sie beim Einsatz elektronischer . Datenverarbeitungsanlagen größtenteils aufgehoben wer­den. Viele der erwähnten Entwicklungen waren in prinzipieller Hinsicht schon weit fortgeschritten, als die elektronischen Anlagen erschienen. Es ist eine interessante Frage, inwieweit die Verwaltung bei einem weiteren Fortschritt in der angedeuteten Richtung überhaupt imstande sein wird, den an sie gestellten, immer größer werdenden Ansprüchen zu genügen, ohne sich der Möglichkeiten zu bedienen, die elektronische Datenverarbei­tungsanlagen bieten. Ein anderer wichtiger Aspekt ist, daß der Einsatz dieser Anlagen an sich dazu zwingt, sich von neuem zu besinnen, und zwar auf eine Erweiterung des Begriffes der Verwaltung in dem Sinn, daß auch die Verwendung feststehender Entscheidungsregeln im Rahmen der Betriebsleitung (sog. "logische" oder "Routine"-Entscheidungen) zu einem Bestandteil des Verwaltungsprozesses der Datenveredlung wird.

Die Bedeutung elektronischer Datenverarbeitungsanlagen für die Organisa­tion des Verwaltungswesens

Wie schon angedeutet, läßt sich auf allen Ebenen der Betriebsleitung ein zunehmender Bedarf an Information zum Zwecke der Beurteilung und Steuerung des betrieblichen Geschehens feststellen. Für die Abgabe der hierfür erforderlichen Daten sind, noch ganz abgesehen vom Inhalt dieser Daten, zwei Gesichtspunkte besonders wichtig:

- Die Lieferung der Information muß rechtzeitig erfolgen.

- Es muß ausreichende Sicherheit bestehen, daß die Daten richtig und voll-ständig sind.

Die Folge hiervon ist, daß an die Verwaltung hohe Ansprüche gestellt wer­den. Die ungeordnet im Betrieb eingehenden oder in ihm entstehenden Da­ten müssen daher systematisch und zweckmäßig verarbeitet werden, um eine

Page 14: Kontrolle und Revision bei automatischer Datenverarbeitung

16 Die interne Kontrolle im automatisierten Büro

zweckdienliche Informationserteilung zu ermöglichen. Grundsätzlich muß auch eine nicht mit elektronischen Datenverarbeitungsgeräten versehene Verwaltung in der Lage sein, die erforderlichen Daten zur Verfügung zu stellen; aber eine Reihe von Faktoren verhindert oftmals, daß eine nur mit einfachen technischen Hilfsmitteln ausgerüstete Verwaltung größere Daten­mengen rechtzeitig liefern kann.

- Der Mensch ist im Vergleich mit elektronischen Maschinen langsam. Häufig führen Arbeitsspitzen bei der Datenverarbeitung dazu, daß man­che Daten nicht rechtzeitig zur Verfügung gestellt werden können.

- Der Mensch ist im Vergleich mit elektronischen Geräten wenig zuver­lässig. Infolgedessen sind Kontrollmaßnahmen notwendig, die eine völ­lige oder teilweise Wiederholung der betreffenden Arbeiten vorausset­zen, wodurch natürlich die Schnelligkeit des Arbeitsablaufes beeinträch­tigt wird.

Die hohe Geschwindigkeit und die große Zuverlässigkeit elektronischer Datenverarbeitungsanlagen ermöglichen es, die genannten Beschränkungen ganz oder jedenfalls zu einem großen Teil aufzuheben. Außerdem besitzen die Maschinen infolge ihrer weitgehenden Steuerungsmöglichkeiten (stored program) auch die Möglichkeit der WahP) zwischen zwei alternativen Verarbeitungsverfahren für die Fortsetzung ihrer Tätigkeit. So lassen sich mit elektronischen Datenverarbeitungsanlagen Arbeiten wie die folgenden ausführen:

- Im Rahmen der Informationsveredlung können Routineentscheidungen getroffen werden, einerseits auf Grund von Daten, die sich aus der Ver­waltung ergeben, und andererseits auf Grund exakt formulierter (und programmierter) Entscheidungsregeln. So lassen sich, um ein einziges Beispiel anzuführen, für die Auftragsbehandlung Entscheidungsregeln formulieren, die sich auf Vorratsfeststellung, Kreditkontrolle, Lager­ergänzung und dgl. beziehen. Die meisten für derartige Entscheidungen notwendigen Daten sind in dem Augenblick, in dem die Entscheidung getroffen werden muß, in der Verwaltung vorhanden.

- Die Konsequenzen alternativer Verarbeitungsverfahren oder auch die Konsequenzen veränderter Umstände für bereits getroffene Entschei­dungen können ermittelt werden. In diesen Fällen handelt es sich um Angelegenheiten auf dem Gebiet der Planung, aber eine Reihe der Fak­toren, die die Entscheidung der Betriebsleitung bestimmen, stammen aus der Verwaltung, wie etwa der Stand der Arbeiten in einem gege­benen Zeitpunkt und alle weiteren Daten über die dann bestehende Situation und die Daten über laufende Absprachen, Verpflichtungen und Programme.

1) Auch Wahlprobleme, die aus ganzen Reihen von jeweils zwei verschiedenen Möglichkeiten bestehen, lassen sich natürlich auf diesem Wege von der Maschine lösen.

Page 15: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 17

Die Entwicklung der Technik des Verwaltungswesens

Auch auf dem Gebiete der Technik des Verwaltungswesens vollzieht sich seit dem zweiten Weltkrieg eine beachtliche Entwicklung, die vor allem in den elektronischen Datenverarbeitungsgeräten zum Ausdruck kommt. Diese Geräte unterscheiden sich sowohl von Buchhaltungsmaschinen als auch von Lochkartenmaschinen durch eine Reihe von Eigenschaften, die im folgenden in großen Zügen auseinandergesetzt werden sollen.

Beim Einsatz von Buchhaltungsmaschinen wird nur ein Teil der Datenverar­beitung mechanisiert. Die Maschine führt nur einen Teil der ganzen Buchungshandlung aus, wie etwa das Schreiben oder Drucken, das Rubri­

. zieren, das Zählen und manchmal auch das Rechnen. Posten für Posten müs­sen Mensch und Maschine zusammenwirken. Für jede einzelne Buchung müssen die Ausgangsdaten durch den Menschen der Maschine "mitgeteilt" werden, und zwar durch Eindrücken oder Anschlagen von Tasten. Außer­dem muß der Mensch dafür sorgen, daß sich bei jeder Buchung die richtige Kontokarte in der Maschine befindet.

Der technische Fortschritt auf dem Gebiete der Büromaschinen hat dazu geführt, daß, wenn auch in beschränktem Umfang, Ausgangsdaten maschi­nell gelesen werden können, wie zum Beispiel der alte Saldo und die Konto­nummer. Da außerdem Geräte für die automatische Zufuhr von Kontokarten zur Verfügung stehen, können derartige Maschinen Arbeiten, für die keine anderen als maschinell lesbare Daten erforderlich sind - etwa die Aufstel­lung einer Saldenliste -, automatisch ausführen.

Bei Lochkartenmaschinen findet eine wesentlich weiter gehende Mechanisie­rung von Verwaltungsarbeiten statt. Die elementaren Bearbeitungen, aus denen ausführende Verwaltungsarbeiten im allgemeinen bestehen (lesen, schreiben, rubrizieren, zählen, rechnen usw.), können von Lochkartenma­schinen selbständig und automatisch für eine ganze Gruppe von Posten aus­geführt werden, und zwar auf Grund eines einstellbaren variablen Pro­gramms beschränkten Umfanges. Diese Bearbeitung zerfällt bei Lochkarten­maschinen jedoch in eine kleinere oder größere Anzahl von Teilbearbei­tungen, deren jede durch eine bestimmte, spezialisierte Maschine ausge­führt werden muß. Beim Lochkartensystem besteht also jede Bearbeitung aus einer Folge von Teilbearbeitungen, die, von einer Ausnahme abgesehen, durch von einander unabhängige Maschinen ausgeführt werden. Dies kommt in den "Organigrammen" (flowcharts) zum Ausdruck, die eine systema­tische Analyse in Teilbearbeitungen einer jeden auszuführenden Arbeit dar­stellen. Um die Teilbearbeitungen, die nacheinander durch die verschiede­nen Spezialmaschinen ausgeführt werden, aneinander anschließen zu kön­nen, also um Stapel von Lochkarten von einer Maschine zur anderen zu bringen, ist wieder menschliches Eingreifen notwendig.

Mit Hilfe einer elektronischen Datenverarbeitungsanlage läßt sich dagegen ein geschlossenes Ganzes von Bearbeitungen auf dem Gebiet der Verwaltung

2 BelkumIKlooster

Page 16: Kontrolle und Revision bei automatischer Datenverarbeitung

18 Die inteme Kont,.oUe im automatisie,-ten Bü,.o

automatisch und sehr schnell ausführen, so daß der Ausdruck Automatisie­rung der Büroarbeiten durchaus und buchstäblich am Platze ist. Worauf be­ruhen die außerordentlichen Möglichkeiten, die elektronische Maschinen auf diesem Gebiete besitzen?

Die elektronischen Maschinen verfügen über eine Reihe besonderer Organe, die als Eingabe, Ausgabe, Speicher, Rechenwerk und Steuerung bezeichnet werden. Im Gegensatz zu Buchhaltungs- und Lochkartenmaschinen erfolgen alle Informationstransporte zwischen diesen Organen ausschließlich in Ge­stalt elektrischer Impulse. Auch die Bearbeitung durch das Rechenwerk be­zieht sich auf Informationen in Gestalt elektrischer Impulse. Um Informa­tionen im Speicher aufbewahren zu können, wird das Impulsschema der Information in ein entsprechendes Schema sehr kleiner magnetisierter Stel­len in oder auf einem dazu geeigneten Material umgewandelt. Diese magne­tische Fixierung ist dauerhaft und kann jederzeit wieder "ausgelesen" wer­den. Dabei wird die Information wieder in Gestalt elektrischer Impulse zur Verfügung gestellt. Die Steuerung des ganzen Prozesses und aller Organe erfolgt ebenfalls mit Hilfe elektrischer Impulse, und zwar so, daß die ver­schiedenen Organe gleichzeitig, jedenfalls aber synchron, an der Bearbei­tung teilnehmen.

Die Informationsbearbeitung geschieht ausschließlich in der Weise, daß die elektrischen Impulse, die die zu bearbeitende Information darstellen, durch bestimmte Schaltkreise geleitet werden. Diese Schaltkreise sind so kon­struiert, daß die Bearbeitungsergebnisse wieder in Form elektrischer Im­pulse zur Verfügung stehen. Die Geschwindigkeit, mit der sich die Impulse durch die Verdrahtung der Schaltkreise fortbewegen, ist sehr hoch. Sie gleicht der Fortpflanzungsgeschwindigkeit des Lichtes und beträgt fast 300 000 km in der Sekunde. Hinzu kommt, daß in die Schaltkreise Schalt­elemente (Elektronenröhren, Kristalldioden und Transistoren) eingefügt sind, die keinerlei mechanisch bewegliche Bestandteile enthalten, so daß sich der Schaltvorgang nahezu zeitlos abspielt. Auch die Umwandlung der elektrischen Impulse in magnetische Fixierung und umgekehrt vollzieht sich entsprechend schnell. Die elektrischen Impulse werden in der Maschine in der Weise verwendet, daß lediglich zwischen ihrer An- und Abwesenheit unterschieden wird. Genauso wird bei der magnetisierten Fixierung mittels verschiedener möglicher Informationsträger nur nach der Polarisationsrich­tung der Magnetisierung (N-S oder S-N) unterschieden. Infolgedessen muß zur Darstellung der Information in der Maschine das zweizahlige (duale oder binäre) System oder ein aus diesem abgeleiteter Kode benutzt werden.

Eine weitere Folge der einfachen Wiedergabe von Informationen in der Ma­schine ist die Mannigfaltigkeit der Formen, in der die Ein- und Ausgabe er­folgen kann. Denn es ist eigentlich für die Datenverarbeitung innerhalb der Maschine ohne jede Bedeutung, wie die Eingabe erfolgt, wenn nur die ge­lesene Information bei der Eingabe in elektrische Impulse umgewandelt wird. Genauso sind auch verschiedene Formen für die Ausgabe möglich. Sie be-

Page 17: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 19

ruhen immer auf Umwandlung von elektrischen Impulsen in das gewünschte Ausgabemedium. Daher können an viele elektronische Maschinen verschie­denartige Ein- und Ausgabegeräte angeschlossen werden.

Von den Organen elektronischer Datenverarbeitungsanlagen wurden bereits die Ein- und Ausgabegeräte erwähnt. Das Rechenwerk, der Arbeitsspeicher und die Steuerung sind zu einer sogenannten Zentraleinheit (processor) zu­sammengefaßt. Als Sondergerät ist manchmal noch ein Massenspeicher vor­handen. Die verschiedenartigen Maschinen und Geräte, aus denen die Daten­verarbeitungsanlage zusammengesetzt ist, sind aber keine Spezialmaschinen für Teilbearbeitungen des ganzen auszuführenden Verwaltungsprozesses, sondern sie sind spezialisiert nach den Funktionen, die bei der Anlage als einem Ganzen zu unterscheiden sind. Dies ist ein charakteristischer Unter­schied vom konventionellen Lochkartensystem. Die Maschinen und Geräte einer elektronischen Anlage sind untereinander elektrisch verbunden. Sie werden sämtlich von der Zentraleinheit aus gesteuert und können daher gleichzeitig an der Ausführung des ganzen Verwaltungsprozesses mitwir­ken. Dadurch wird auch erklärlich, warum der Arbeitsspeicher der Zentral­einheit beträchtlich größer ist als der üblicher Buchhaltungs- und Loch­kartenmaschinen, denn der Arbeitsspeicher muß nicht nur alle für die voll­ständige Bearbeitung eines Postens erforderlichen Daten enthalten, sondern außerdem noch das ganze Befehlsprogramm, dessen die Maschine bedarf, um diese Bearbeitung ausführen zu können.

Daß dieses Befehlsprogramm in bezug auf Eingabe und Speicherung genauso behandelt werden kann wie die zu bearbeitende Information, ist eine weitere charakteristische Eigenschaft elektronischer Datenverarbeitungsanla­gen, die es ermöglicht, sehr umfangreiche Programme zu verwenden, die .von der Maschine vollkommen automatisch ausgeführt werden können. In dieser Eigenschaft liegt ein grundsätzlicher Unterschied von den traditionel­len Hilfsmitteln und Maschinen. Auf den im Vorstehenden in großen Zügen dargestellten Faktoren Schnelligkeit, Vielförmigkeit von Ein- und Ausgabe, Größe des Arbeitsspeichers und zentrale Steuerung mit Hilfe von oft um­fangreichen Programmen (stored programs = im Maschinenspeicher unter­gebrachten Programmen) beruht in erster Linie die Fähigkeit elektronischer Datenverarbeitungsanlagen, einen komplexen Zyklus von verwaltungs­mäßigen Bearbeitungen automatisch und sehr schnell auszuführen.

1.3 Die Bedeutung des Speichers für maschinelle Datenverarbeitung

Die Verwendung von maschinell lesbaren Datenträgern wie Lochkarten, Lochstreifen und Magnetband im Verwaltungswesen dient natürlich in erster Linie dem Zweck, Lesen und Eingabe der zu bearbeitenden Daten in die Maschine ohne menschliches Dazutun zu ermöglichen. Dadurch werden wesentlich größere Verarbeitungsgeschwindigkeiten erzielt.

Page 18: Kontrolle und Revision bei automatischer Datenverarbeitung

20 Die interne Kontrolle im automatisierten Büro

In zweiter Linie können diese Datenträger aber auch als externer Speicher der Maschine dienen, denn sie können von der Maschine gelöst werden, ohne daß die auf ihnen stehende Information verlorengeht, und sie können diese Information unbegrenzt, zumindest aber für sehr lange Zeit, aufbewahren. Bei jedem Datenverarbeitungsprozeß können die externen Speicher über die normalen Eingabegeräte zum Inhalt der internen Maschinenspeicher hinzu­gefügt werden.

Allerdings muß in diesem Zusammenhang eine wesentliche Eigenschaft die­ser externen Speicher berücksichtigt werden, nämlich daß die in ihnen fest­gelegten Daten nur serienweise zugänglich sind. Die Fachausdrücke lauten "serial access" oder "sequential access". Diese Eigenschaft ist von ausschlag­gebender Bedeutung für die Behandlung der genannten Datenträger, wenn sie als externe Speicher verwendet werden. Müssen in einem Datenbestand wie etwa dem einer Lagerverwaltung Änderungen vorgenommen werden und ist dieser Datenbestand in einem externen Speicher festgelegt, so läßt sich die Änderung nur in der folgenden Weise zweckmäßig ausführen:

- Eine Anzahl von Änderungen wird im Laufe der Zeit angesammelt.

- Die gesammelten Änderungen werden in derselben Reihenfolge sortiert, in der die nachzuführenden Daten im internen Speicher stehen.

- Sowohl die sortierten Änderungen als auch der nachzuführende Daten­bestand werden in die Datenverarbeitungsanlage eingegeben.

Die Datenverarbeitung erfolgt in diesem Falle also serien- oder stoßweise, nämlich jeweils für eine Reihe von Änderungen. In England und in den Vereinigten Staaten nennt man dieses Verfahren "batch processing". Infolge dieser Arbeitsweise gewähren die Datenbestände nicht laufend Einblick in den jeweils gegenwärtigen Stand der Dinge. Da die Durchführung der Änderungen nur periodisch erfolgt, weisen die Datenbestände immer einen Rückstand auf, und zwar im Durchschnitt um die Hälfte der Änderungs­periode.

Bei Maschinen mit einem so großen internen Speicher, daß in ihm die Datenbestände dauernd untergebracht bleiben können, ist ein anderes Ver­fahren möglich, das die erwähnten Nachteile des Ansammelns der Änderun­gen im Laufe einer Periode und des Sortierens vor Durchführung der Ände­rungen ausschaltet. Bei diesen Maschinen können die Änderungen in belie­biger Reihenfolge eingegeben werden. Mit Hilfe des in jeder Änderungs­aufgabe enthaltenen Bezuges auf ein im Speicher vorhandenes Datum kann die Maschine den zu ändernden Bestandsposten in ihrem Speicher auf­suchen und den Posten nach erfolgter Änderung wieder in demselben Speicherplatz unterbringen, in dem er vor der Änderung stand. Dieses Ver­fahren bedient sich der beliebigen Zugriffsmöglichkeit auf die im Speicher stehenden Daten (random access). Man nennt dieses Datenverarbeitungs­verfahren auch "in Une processing" und "real time processing".

Page 19: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Interne Kontrolle im automatisierten Büro 21

Die beiden zuletzt erwähnten Bezeichnungen sind allerdings nicht in vollem Umfang synonym. Unter "in line processing" wird hauptsächlich ein Ver­fahren verstanden, bei dem die Änderungen unsortiert eingegeben werden können und jede Änderung gleichzeitig nach verschiedenen Gesichtspunk­ten, also in mehreren Beständen durchgeführt wird. Aus dem "in line pro­cessing" wird "real time processing", sobald die Änderung unverzüglich im selben Augenblick, in dem sie entsteht, im Bestand durchgeführt wird, was natürlich hohe Anforderungen an die Bereitschaft der Maschine in be­zug auf die Zahl der Ein- und Ausgabeorgane und die Kommunikation mit der Zentraleinheit stellt.

Es ist bezeichnend für die hier geschilderte Arbeitsweise, daß jeder Posten, wenn dies wünschenswert ist, im Augenblick seines Entstehens und verein­zelt, also ohne daß er in eine Serie eingefügt werden muß, in den Bestän­den verarbeitet werden kann. Die Möglichkeit hierzu besteht, weil die Be­stände und ebenfalls alle erforderlichen Programme im internen Maschi­nenspeicher stehen, so daß unmittelbarer Zugang zur gesamten Information möglich ist. Infolgedessen kann die Datenverarbeitung in einem kontinuier­lichen Prozeß stattfinden.

Natürlich kann dies gegenüber der serien- oder "batch"-weisen Verarbei­tung vorteilhaft sein, denn alle Bestände sind in jedem Augenblick auf dem laufenden. Die "random access"-Systeme eignen sich daher vorzüglich zur Befriedigung eines Informationsbedarfs, der keinen Aufschub duldet (bei­spielsweise Erfragen - oft auch auf Abstand - der Salden von Bank- oder Kontokorrentkonten, von Lagervorräten, Platzreservierungen in Flugzeu­gen oder Hotels und dergleichen), oder auch zur Befriedigung des Bedarfs an sofortiger Anzeige von Ausnahmen oder Abweichungen wie etwa von Kreditgrenzen, Lagervorräten, Zeitschemas für die Fertigung und derglei­chen. Außerdem bietet das Verfahren größere Möglichkeiten für die Integra­tion von Routineentscheidungen in den Datenbearbeitungsvorgang. Dem "batch processing" gegenüber können bei "in line processing" auch noch dadurch Vorteile entstehen, daß eine oder mehrere Phasen des Datenver­arbeitungsprozesses wie etwa das schon erwähnte Sortieren wegfallen. Die Kapazität der "random access"-Speicher in Systemen von ,,in line proces­sing" hängt davon ab, wie groß die zu speichernden Datenbestände sind, welche Länge die zur Verarbeitung erforderlichen Programme haben und wieviel Speicherraum für die zeitweise Speicherung der erzielten Ergebnisse beansprucht wird. Wenn die erforderliche Speicherkapazität abgeschätzt wird, muß natürlich der Bedarf auf lange Sicht, aber andererseits auch die Möglichkeit späterer Erweiterung der gewählten Speicherform berücksichtigt werden. In Anbetracht der Größe, die "random access"-Speicher zur Ver­arbeitung von Verwaltungsdaten haben müssen, werden für diesen Zweck hauptsächlich magnetische Trommel- und Plattenspeicher, aber auch Spei­cher in Form magnetisierbarer Karten benutzt.

Ein erheblicher Nachteil ist, gerade auch vom Gesichtspunkt der internen Kontrolle aus, daß beim "random access"-Verfahren die Fixierung des neuen

Page 20: Kontrolle und Revision bei automatischer Datenverarbeitung

22 Die interne Kontrolle im automatisierten Büro

Zustandes gleichbedeutend ist mit dem Verlust des alten, falls nicht beson­dere Vorkehrungen getroffen werden, um die Information über den alten Zu­stand an einer anderen Stelle des Speichers unterzubringen oder auf einem von der Maschine lösbaren Datenträger festlegen zu können. Beim heuti­gen Stande der Technik sind beide Möglichkeiten allerdings sehr kostspielig. Die Herstellung "historischer Übersichten" verdient daher besondere Be­achtung. Außerdem führt der Schutz (die "Rettung") der Information im Speicher und ihre etwaige Rekonstruktion zu mehr Problemen, als dies bei "batch processing"-Methoden mit Hilfe externer Speicher der Fall ist.

Ein Problem anderer Art ist der Zusammenhang zwischen den Nummern der "Konten" eines Bestandes (Monats-, Debitoren-, Artikel-, Auftragsnum­mern usw.) und den Nummern der Adressen im "random access"-Speicher, wo die auf ein "Konto" bezüglichen Daten gespeichert sind. Man nennt in diesem Zusammenhang die "Kontennummer" gewöhnlich "argument". Die Frage ist also, wie für jedes einzelne "argument" die zugehörige Adresse festgestellt werden soll, denn erst, wenn dies geschehen ist, kann die Adresse im Speicher aufgesucht werden, um in ihr die zum "argument" gehörige Information festzulegen oder aus ihr zu lesen.

Naturgemäß bereitet dies keinerlei Schwierigkeit, wenn die Adressennum­mern auch als "argument" verwendet werden können. Man spricht in diesem Falle von direkter Adressierung. Es dürfte klar sein, daß diese Methode in der Praxis meistens nicht in Betracht kommt, insbesondere dann nicht, wenn die Argumente keine ununterbrochene Nummernreihe bilden, etwa weil sie sich aus einem bestimmten Kodierungssystem ergeben, wie dies in der Pra­xis häufig der Fall ist. Bilden die Argumente dagegen eine zusammenhän­gende Nummernreihe ohne Unterbrechungen und ist es dennoch unmöglich, die Adressennummern unmittelbar als Argumente zu verwenden, so kann oftmals in einfacher Weise eine Adressenberechnung stattfinden, etwa in­dem eine Konstante hinzuaddiert oder abgezogen wird. Eine Möglichkeit, Argumente zu benutzen, die keine zusammenhängende Nummernreihe bil­den, wird durch die Speicherung einer Tabelle (Adreßbuch) geboten. Die Tabelle enthält die Argumente als Eingang und die zugehörigen Adressen als Ausgang. In dieser Tabelle läßt sich für jedes Argument die zugehörige Adressennummer auffinden. Natürlich beansprucht die Tabelle einen Teil des Speicherraumes. Außerdem muß erst das Argument in der Tabelle festge­stellt und sodann muß die gefundene Adresse wieder im Speicher auf­gesucht werden.

Eine andere Methode beruht auf der Verwendung mathematischer Formeln (sog. "randomizing"-Formeln). Diese Formeln werden aufgestellt, nachdem die Struktur d.es Kodes, auf dem die Argumente beruhen, sowie die Häufig­keit ihres Auftretens untersucht worden sind. Mit Hilfe solcher Formeln können die Argumente in Adressennummern umgerechnet werden. Anlage 1 am Schlusse dieses Buches enthält zwei einfache Beispiele.

Page 21: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 23

Bei der Aufstellung dieser Formeln bemüht man sich darum, soweit wie möglich zu vermeiden, daß verschiedene Argumente zur gleichen Adressen­nummer führen. Außerdem versucht man, die Anzahl der unbenutzt blei­benden Adressen einzuschränken.

Mit Rücksicht auf diese Umstände und auch auf die mit einer formelmäßigen Adressenberechnung verbundene Arbeitsmenge strebt man nach einer in der Praxis erzielbaren optimalen Lösung. Dies bedeutet jedoch, daß immer mit der Möglichkeit zu rechnen ist, daß eine Formel zur selben Adresse für meh­rere Argumente führt. In Fällen dieser Art gelangt meist die KettenbiZdungs­methode (chaining) zur Anwendung. Nach ihr wird die Information des ersten von mehreren Argumenten, für die die Berechnung mit Hilfe der "randomizing"-Formel als Resultat die gleiche Adresse ergibt, in der berech­neten Adresse festgelegt. Außerdem wird in dieser Adresse ein Hinweis auf die Adresse gespeichert, in der die Information des zweiten der Argumente untergebracht wird. Falls erforderlich, wird in der zweiten Adresse eine Ver­weisung nach der Adresse mit der Information des dritten Arguments an­gebracht usw. Anlage 1 enthält auch hierfür ein Beispiel.

Die Kettenbildungsmethode läßt sich auch dann nützlich verwenden, wenn die Informationsmenge eines Argumentes zu groß ist, um in einer Adresse Platz zu finden, so daß sie in zwei oder noch mehr Adressen gespeichert werden muß. Auch dann wird in jeder Adresse die nächst zugehörige Adresse angegeben. Durch das Lesen der Information in der ersten Adresse wird dann automatisch auch die Nummer der anschließenden Adresse in Erfah­rung gebracht

1.4 Der Standort des Automatisierungszentrums In der Betriebsorganisation

Eine Betrachtung darüber, welcher Standort dem automatisierten Verwal­tungszentrum innerhalb der Betriebsorganisation zukommt, kann an den Grundsatz anknüpfen, daß die Funktionen Verfügen, Aufbewahren und Re­gistrieren geteilt sein müssen, denn diese Funktionsteilung stellt seit jeher die Grundvoraussetzung der als notwendig erkannten internen Kontrolle dar. Sie bezweckt, hinsichtlich der Rechenschaftsablegung einen Interessen­gegensatz zwischen der verfügenden und der aufbewahrenden Funktion zu schaffen. Die sogenannten Erstaufzeichnungen über das Betriebsgeschehen bilden daher ein geeignetes Ausgangsmaterial für die Datenverarbeitung zum Zwecke der Berichterstattung über die finanziellen Folgen des Betriebs­geschehens. Diese Datenverarbeitung gehört zum Bereich der registrieren­den Funktion, durch deren Unabhängigkeit von den anderen Funktionen die im Interesse der Berichterstattung unentbehrliche Objektivität gewähr­leistet wird. So läßt sich, auch weil der an späterer Stelle (vgl. 4.2) ange­deutete Kausalzusammenhang im Schema der Informationsströme über das betriebliche Geschehen besteht, ein zweckmäßiges System interner Kon­trollmaßnahmen aufbauen.

Page 22: Kontrolle und Revision bei automatischer Datenverarbeitung

24 Die inteTne Kontrolle im automatisierten Büro

Daß die Datenverarbeitung für die Berichterstattung über die finanziellen Folgen des Betriebsgeschehens zum Aufgabenkreis der registrierenden Funktion gehört, besagt keineswegs, daß diese Funktion sich deshalb auch auf sämtliche Verwaltungszweige innerhalb des Betriebes erstrecken muß. Zwar umfaßt diese Funktion häufig mehr als nur die zur Berichterstattung erforderliche Verwaltung, aber wenn dies der Fall ist, so nur aus Gründen der Zweckmäßigkeit. Andererseits sind beinahe überall im Betriebe Verwal­tungen verschiedener Art anzutreffen, die nicht unter die registrierende, sondern unter eine der anderen Funktionen fallen. Der Zweck derartiger Verwaltungen läßt sich in der Regel wie folgt umreißen:

- Um eine Funktion gut ausüben zu können, müssen Informationen zur Verfügung stehen, die sich zur Verwendung als Hilfsmittel für die Bestim­mung der Geschäftsführung eignen. Diesem Informationsbedarf kann die re­gistrierende Funktion im allgemeinen nur zum Teil entsprechen. Für den fehlenden Teil greift jede Funktion auf ihre eigene Verwaltung zurück. Wo die Grenze zwischen der zur registrierenden Funktion gehörenden Verwal­tung und den übrigen Verwaltungen verläuft, wird nur aus Zweckmäßig­keitsgründen entschieden.

- Die Tätigkeit des Betriebes ist häufig mit der Ausführung rein verwal­tungsmäßiger Handlungen wie der Ausfertigung von Versandpapieren, Rechnungen, Materiallisten, erteilten Aufträgen und dgl. verbunden. Ob diese Handlungen der registrierenden Funktion oder einer anderen zugeord­net werden, ist eine Frage der Zweckmäßigkeit.

- Jeder Funktion muß es möglich sein, Rechenschaft über ihre Tätigkeit abzulegen, so daß vielfach Bedarf an einer Verwaltung - gewissermaßen einem Spiegelbild der von der registrierenden Funktion zum Zwecke kon­trollierender Berichterstattung geführten Verwaltung - auftritt. Wird zum Zwecke der Rechenschaftsablegung eine Verwaltung geführt, so geschieht dies in den meisten Fällen nicht durch die registrierende Funktion, sondern durch eine andere, nämlich durch die, die Rechenschaft ablegen will, oder jedenfalls unter ihrer Aufsicht. Da diese Verwaltung die Grundlage für die eigene Rechenschaftsablegung des betreffenden Funktionärs sein soll, bedarf dieser der absoluten Gewißheit, daß die Verwaltung richtig ist. Dann muß er aber in der Lage sein, sich in einfacher Weise von der Richtigkeit zu über­zeugen. Also muß ihm die Verwaltung jederzeit zugänglich sein.

Die im vorstehenden skizzierte Situation bedeutet also, daß einmal die zur Berichterstattung erforderliche Verwaltung unter der registrierenden Funk­tion ressortiert, ferner, daß die zur Rechenschaftsablegung notwendigen Verwaltungen gewöhnlich zu den Funktionen gehören, die Rechenschaft ab­zulegen haben, und daß schließlich Zweckmäßigkeitsgründe über den Stand­ort der übrigen Verwaltungen entscheiden, was zur Folge hat, daß sie teils der registrierenden Funktion, teils anderen Funktionen zugeordnet werden. Die Verantwortung für die Richtigkeit und Vollständigkeit tragen immer

Page 23: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 25

die Funktionen, unter denen die betreffenden Verwaltungen ressortieren. Eine selbstverständliche Folge dieser Situation ist, daß vielfach Informa­tionen doppelt festgelegt und verarbeitet werden. Eines der Ziele einer Automatisierung der Büroarbeiten ist eine so weitgehende Ausschaltung von Doppelarbeiten wie möglich, und zwar dadurch, daß alle obengenannten Verwaltungen in einem zusammenhängenden System zur Festlegung und Verarbeitung von Informationen untergebracht werden. Dieses Vorgehen wird als Integration der Datenverarbeitung im Verwaltungswesen bezeich­net.

Integration und Automatisierung der Datenverarbeitung führen zu deren Zentralisierung, das heißt, es entsteht ein automatisiertes Verwaltungszen­trum, das auch "Rechenzentrum" genannt wird. Nathans1) vertritt hin­sichtlich des Platzes dieses Zentrums im Betrieb den Standpunkt, daß es unmittelbar der höchsten Leitung unterstehen und unabhängig von den übrigen Funktionen sein muß. Er stellt fest, daß bei integrierter Daten­verarbeitung Informationen von zahlreichen Ursprungsstellen her dem Zen­trum zur Verarbeitung zufließen und daß auch umgekehrt vom Zentrum aus Informationen nach vielen Bestimmungsorten gehen. Das Zentrum muß da­her einen Platz erhalten, bei dem Parteilichkeit und Identifizierung mit einer Ursprungsstelle oder einem Bestimmungsort vermieden werden. Zu einer gleichartigen Schlußfolgerung kommt auch Mantz2). "Wollen mehrere Abteilungen automatische Datenverarbeitungsanlagen benutzen, so muß die Datenverarbeitung in einer Abteilung zentralisiert werden, die in hierarchi­scher Beziehung auf der gleichen Ebene steht wie die zu bedienenden Ab­teilungen." Nach der Überzeugung der Verfasser ist es besonders wichtig, daß das Datenverarbeitungszentrum innerhalb der Betriebsorganisation einen streng neutralen Platz einnimmt, denn je weiter die Integration vor­anschreitet, desto größer wird die Abhängigkeit sowohl der verfügenden und aufbewahrenden als auch der registrierenden Funktion von der Art, wie das Zentrum ihren Informationsbedarf befriedigt, denn sonst können sie ihre Aufgabe nicht zweckmäßig erfüllen. Wie weit man im Einzelfalle die Inte­gration vorantreiben soll, muß sich in erster Linie danach richten, über welche Möglichkeiten und Kapazitäten zur Befriedigung des Informations­bedarfs das Zentrum verfügt. Im Grunde genommen ist dies eine Sache des Abwägens von Aufwand und Nutzen, also eine Frage der Zweckmäßigkeit. In zweiter Linie spielen aber auch die folgenden Gesichtspunkte in bezug auf das Integrationsproblem eine Rolle:

- Das integrierte und automatisierte Datenverarbeitungszentrum wird im allgemeinen auch die Verwaltung umfassen, die für die Berichterstattung

1) J. Nathans, De administratief-organisatorische plaats van bet computercentrum, Maandblad voor accountancy en bedrijfshuishoudkunde, November 1962. 2) Ir. Mantz, Hierarchische, functionele en technische structurering van een afdeling voor automatische informatieverwerking. Maandblad voor accountancy en bedrijfshuishoudkunde, November 1962.

Page 24: Kontrolle und Revision bei automatischer Datenverarbeitung

26 Die inteTne Kontrolle im automatisierten Büro

seitens der registrierenden Funktion zu sorgen hat. Da die registrierende Funktion für Richtigkeit und Vollständigkeit ihrer Berichterstattung über die finanziellen Folgen des Betriebsgeschehens verantwortlich ist, muß sie über Mittel verfügen, die ihr eine Kontrolle der vom Zentrum gelieferten Infor­mationen möglich machen. Infolgedessen entsteht bei der registrierenden Funktion Bedarf an Informationen, die nicht dem automatisierten System entstammen, etwa in Form von Gesamtzahlen, die für Kontrollzwecke ge­eignet sind.

- Das integrierte und automatisierte System wird auch wesentliche Teile der Verwaltungen umfassen, die früher unter die verfügende und die auf­bewahrende Funktion fielen. Soweit diese Verwaltungen ursprünglich von den erwähnten Funktionen zu dem Zwecke geführt wurden, daß sie selbst Rechenschaft ablegen können, müssen Maßnahmen getroffen werden, daß dieser Bedarf auch weiterhin befriedigt werden kann.

Ein weiterer Faktor, der die praktischen Grenzen der Integration bestimmt, ist die Frage, in welchem Ausmaß die vorhandenen Datenverarbeitungspro­zesse in Systeme umgewandelt werden können, die sich zur automatischen Datenverarbeitung eignen. Daraus ergibt sich die Notwendigkeit, alle für logische Entscheidungen erforderlichen Normen festzusetzen und auf dem laufenden zu halten. Die Erfahrung lehrt, daß all diese Maßnahmen viel Zeit und Mühe kosten. Die Folge ist, daß wirklich integrierte Systeme, sei es mit Bezug auf alle verwaltungsmäßigen Bearbeitungen innerhalb eines Betriebshaushaltes, sei es mit Bezug auf einen einzelnen, vollständigen In­formationsstrom komplizierterer Art - etwa auf dem Gebiet der Produk­tionssteuerung -, außerordentlich selten anzutreffen sind.

Aus der Notwendigkeit strenger Neutralität des Rechenzentrums ergibt sich, daß seine Leitung niemals einer verfügenden oder aufbewahrenden Funktion im hierarchischen Sinne untergeordnet werden darf, denn diese Funktionen sind in größerem oder kleinerem Umfang am tatsächlichen Betriebsgeschehen beteiligt. Außerdem liegt dies im Interesse der Objektivi­tät, die für die zentrale Datenverarbeitung notwendig ist.

Starreveid hat diesem Gedanken folgenden Ausdruck verliehen: ,,(Auch) der Umstand, daß ein großer Teil der verarbeiteten Informationen mit dazu be­nutzt wird, die Aufbewahrung von Werten und die Ausübung delegierter Befugnisse und dgl. zu kontrollieren, läßt es angezeigt erscheinen, die in Betracht kommende Datenverarbeitung sowie die Aufbewahrung der ein­schlägigen Informationssammlungen in völliger Unabhängigkeit von den zu kontrollierenden Funktionären stattfinden zu lassen."l) In dieser Beziehung ist es vom Gesichtspunkt der internen Kontrolle aus völlig akzeptabel, daß das Zentrum der registrierenden Funktion untergeordnet wird. Jedoch er­hebt sich vom praktischen Gesichtspunkt aus die Frage, ob die verfügende

1) R. W. StarreveId, Leer van de administratieve organisatie, N. Samsom N. V., Alphen aan den Rijn, 1962, S. 213.

Page 25: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 27

und die aufbewahrende Funktion des Betriebes die registrierende Funktion als so neutral und objektiv anerkennen, daß sie bereit sind, auch die Ver­waltungen, derer sie sich bedienen, um Rechenschaft abzulegen, durch ein automatisiertes Zentrum aus dem Ressort der registrierenden Funktion füh­ren zu lassen. Lautet die Antwort auf diese Frage bejahend und braucht angesichts der betrieblichen Situation auch nicht befürchtet zu werden, daß sich Konflikte in bezug auf den Vorrang bei der Befriedigung des Infor­mationsbedarfs erg,eben, so bestehen keine Bedenken gegen eine Unterord­nung des Zentrums unter die registrierende Funktion. Lautet die Antwort dagegen verneinend oder ist zu befürchten, daß sich zwischen den inter­essierten Funktionen ein Kompetenzstreit wegen der Leitung des Zentrums entwickelt, so empfiehlt es sich, die Leitung des Zentrums unmittelbar der höchsten Instanz im Betrieb zu unterstellen. Als Dienstleistungsabteilung auf dem Felde der Datenverarbeitung kann das Zentrum dann seinen "Abneh­mern", der verfügenden und der aufbewahrenden Funktion, gegenüber eine völlig neutrale Stellung einnehmen.

Es handelt sich also darum, die "Verwaltung der elektronischen Maschinen und Geräte sowie die Aufbewahrung der Informationssammlungen außer­halb des allgemeinen Kraftfeldes zu halten und in neutrale Hände zu legen"l). Nach Ansicht der Verfasser hängt es ganz von den konkreten Umständen im Einzelfal1e ab, ob die registrierende Funktion diesen Anfor­derungen genügt oder nicht.

Die Verantwortung für die Eingabedaten

Die vorstehenden Betrachtungen haben zu der Schlußfolgerung geführt, daß das automatisierte Zentrum

1. in keinem Abhängigkeitsverhältnis zu den verfügenden und aufbewah­renden Funktionen stehen darf und

2. je nach den im Betrieb vorliegenden Umständen

- entweder unter der registrierenden Funktion ressortieren oder

- organisatorisch als selbständige Funktion der höchsten Leitung im Betrieb unmittelbar unterstellt sein muß.

Die Aufgabe des Zentrums besteht in der automatischen Verarbeitung aller dazu bestimmten Informationen, wie dies im Plan des ganzen Systems und in den Programmen vorgesehen ist, und in der Ablieferung der erzielten "Ergebnisse" an die dafür angewiesenen Stellen des Betriebes. Hieraus folgt, daß nicht das Zentrum für die Richtigkeit und Vollständigkeit der zu ver­arbeitenden Daten verantwortlich ist, sondern daß es die Abteilungen sind, die die Daten zur Verfügung stellen. In dieser Beziehung besteht also kein grundsätzlicher Unterschied von einer nichtautomatisierten Verwaltung.

1) R. W. Starreveid, a. a. 0., S. 213.

Page 26: Kontrolle und Revision bei automatischer Datenverarbeitung

28 Die interne Kontrolle im automatisierten Büro

Die Ausgangsdaten können dem Zentrum in zweierlei Form zugeführt wer­den, in einer für Menschen lesbaren oder in einer für ihn unlesbaren Form.

Für den Menschen lesbare Eingabedaten

Solange die Grunddaten in lesbarer Form (Klarschrift) zum Zentrum gelan­gen, gilt hinsichtlich ihres Entstehens außerhalb des Zentrums weiterhin der Grundsatz traditioneller Funktionsteilung. Es muß betont werden, daß die Abteilungen, die die Daten liefern, für deren Richtigkeit und Vollstän­digkeit verantwortlich sind. Im allgemeinen empfiehlt es sich, die zur Ver­arbeitung empfangenen Dokumente sofort, jedenfalls aber vor ihrer Ver­arbeitung daraufhin zu prüfen, ob sie vorschriftsmäßig alle Genehmigungs­vermerke, Empfangsbestätigungen und dgl. sowie die erforderlichen Gegen­zeichnungen tragen. Auch eventuelle Beziehungen zu anderem zu prüfen­den Material bedürfen der Kontrolle. Durch diese Maßnahmen soll jeder un­nötige Aufwand an Maschinenzeit für die Verarbeitung und Berichtigung unvollständiger Daten nach Möglichkeit vermieden werden. Außerdem wer­den gewöhnlich vor Beginn der Verarbeitung die Summen der Grunddaten (Zahl der Posten, Summen der Mengen, Beträge, Nummern usw.) aufge­zeichnet. Diese Vorauszählungen können in zweierlei Hinsicht nützlich sein, einmal zur Entlastung der Abteilung, die die Grunddaten liefert, sodann aber auch als Grundlage für eine Prüfung, ob das automatisierte Zentrum alle Daten lückenlos verarbeitet hat. Dazu ist folgendes zu bemerken:

Am besten werden diese Kontrollen einem eigens für diese Aufgabe be­stimmten Funktionär übertragen, der aber von der operativen Tätigkeit des Zentrums streng getrennt sein muß. Meist wird zu diesem Zweck eine selb­ständige interne Revisionsgruppe oder Abteilung eingerichtet, deren Platz außerhalb des Zentrums liegt, falls nicht die Abteilungen, die die Aufträge erteilen, von sich aus für diese Prüfung sorgen. Der Nutzen derartiger Vor­auszählungen als Mittel zur Kontrolle der Richtigkeit und Vollständigkeit der Eingabedaten und für deren richtiges Ablesen durch die elektronischen Geräte sollte aber nicht überschätzt werden. Eine Kombination mit anderen Prüfungsmöglichkeiten - etwa programmierten Kontrollen - ist immer notwendig. In erster Linie läßt sich gegen Vorauszählungen der bekannte Einwand erheben, daß sie keinen Schutz gegen das Auftreten einander auf­hebender Fehler bieten. Außerdem beziehen sie sich oft allein auf die ein­gegebene Information, da sich der maschinelle Veredlungsprozeß oft so weit erstreckt, daß eine direkte Prüfung der Verarbeitungsergebnisse mit Hilfe der eingegebenen Daten unmöglich ist.

Ferner weisen die Vorauszählungen noch einen eigenartigen Nachteil auf, der um so stärker hervortritt, je zuverlässiger die elektronische Anlage und je größer die Zahl der eingegebenen Daten ist. Werden Differenzen ent­deckt, so wird sich in den meisten Fällen herausstellen, daß die Fehler in den Vorauszählungen liegen, aber nicht bei der Eingabe in die Maschine ent­standen sind. Diese Erfahrung führt auf die Dauer dazu, daß festgestellte

Page 27: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 29

Differenzen von den prüfenden Personen überhaupt nicht mehr beachtet werden. Schließlich dürfte es deutlich sein, daß Vorauszählungen nur bei "batch processing", also bei gleichzeitiger Verarbeitung ganzer Serien gleich­artiger Posten in Betracht kommen, da eine Vorauszählung immer eine Datenserie voraussetzt. Bei Eingabe einzelner, nicht zu Serien zusammen­gefaßter Posten in beliebiger Reihenfolge (at random) sind Vorauszählungen unbrauchbar. Dagegen können sie außerordentlich nützlich sein, wenn sie zur Kontrolle richtiger Umwandlung von Daten in für Menschen lesbarer Form in nur für Maschinen lesbare Informationsträger und zur Kontrolle von Datenfernübertragung (datatransmission) benutzt werden. Eine der für diese Zwecke verwendeten Methoden besteht darin, daß außer den Einzel­daten eines Postens auch die Summe dieser Daten mitgestanzt bzw. mitge­sendet wird, so daß sich bei späterer Verarbeitung der Daten herausstellt, ob sie Posten für Posten oder auch gruppenweise richtig und vollständig waren.

Für den Menschen nicht lesbare Eingabedaten

Wenn die Eingabedaten für den Menschen nicht lesbar sind, lassen sich zwei Möglichkeiten unterscheiden:

1. Für die Dateneingabe werden Geräte benutzt, die verstreut mehr oder we­niger vom Zentrum entfernt aufgestellt sind, aber an die zentrale Anlage angeschlossen sind1). Die Grunddaten werden dann an den Stellen, an denen die Information entsteht, registriert, zum Beispiel durch Anschlag im Tastenfeld eines Eingabegerätes, eventuell ergänzt mit konstanten Daten, die maschinell von mit der Hand eingeführten Lochkarten abgelesen wer­den. Der Zeitpunkt der Registrierung kann automatisch zu den übrigen Ein­gabedaten hinzugefügt werden.

2. Die zentrale Anlage erhält die Eingabedaten auf direktem Wege von ent­fernt und verstreut aufgestellten Zähl- und Meßinstrumenten, ohne daß menschliches Eingreifen erforderlich ist. Beim heutigen Stande der Technik braucht man nicht nur an automatische Verbrauchsmeßgeräte zu denken. Auch an Fertigungsmaschinen, Zeitregistrierapparate, Periodenzähler und dgl. gekoppelte Meß- und Zählgeräte kommen in Betracht.

In beiden Fällen handelt es sich also um "in line"-Verarbeitung mittels der Datenverarbeitungsanlage, die vom "real time"-Typ sein dürfte. Bei der primären Registrierung dürfte oft eine lesbare schriftliche Fixierung fehlen.

1) Manchmal wird eine verstreut aufgestellte Eingabeapparatur benutzt, die nicht unmittelbar an die zentrale Anlage angeschlossen ist, sondern etwa einen Loch­streifen hervorbringt, der in einem späteren Stadium von der Datenverarbeitungs­anlage verarbeitet wird. In derartigen Fällen findet die zentrale Datenverarbeitung also nicht gleichzeitig mit dem Entstehen der primären Information statt, sondern später und periodenweise. Dieses Vorgehen ist beim heutigen Stand der Technik meist billiger und bietet außerdem den Vorteil, daß die FestIegung der primären Information an jeder Eingabestelle keiner besonderen Vorkehrungen bedarf.

Page 28: Kontrolle und Revision bei automatischer Datenverarbeitung

30 Die interne Kontrolle im automatisierten Büro

Infolgedessen können die verfügenden und aufbewahrenden Funktionen die primären Daten nicht vor der Eingabe prüfen, so daß keine interne Kon­trolle möglich ist, wie sie gewöhnlich von den ausführenden Kräften gegen­seitig ausgeübt wird. Das hat wiederum den Vorteil, daß jegliche uner­wünschte Einflußnahme auf die Grunddaten, wie sie bei einer mehr tradi­tionellen Arbeitsweise bei Ausfertigung der Erstaufzeichnungen vielfach vorkommt, ausgeschaltet wird.

Ferner müssen bei direkter Eingabe unlesbarer Daten Maßnahmen getrof­fen werden, die eine zentrale chronologische Festlegung aller eingegebenen Daten ermöglichen. Am besten benutzt man für diesen Zweck einen preis­günstigen Datenträger. Irgendwo muß sich die durch die Anlage verarbei­tete Information zurückfinden lassen, nicht nur der Resivion wegen, sondern auch weil die Möglichkeit bestehen muß, die Information im zentralen Spei­cher zu rekonstruieren.

Auch wenn in einem späteren Zeitpunkt alle Eingabedaten von dem erwähn­ten Datenträger her in Klarschrift auf Papier gedruckt worden sind, be­stehen für die Revision, wie sie im vorigen Abschnitt in bezug auf die Grunddaten in lesbarer Schrift angedeutet wurde, große Unterschiede:

- Die Revision erfolgt nachträglich, nämlich immer erst nach der Verarbei­tung der eingegebenen Information.

- Falls die schriftlichen Unterlagen nicht nachträglich abgezeichnet wer­den, fehlen die Genehmigungsvermerke und Empfangsbestätigungen der verfügenden und aufbewahrenden Funktionäre.

Natürlich verursacht ein Druck aller eingegebenen Daten einen zusätzlichen Kostenaufwand, denn es wird Druckerzeit in Anspruch genommen. Ein voll­ständiger Druck steht in gewissem Sinne im Widerspruch zu der gerade mit "real time"-Verarbeitung bezweckten Beschleunigung des Datenverarbei­tungsprozesses. Dazu kommt, daß eine rein chronologische Reihenfolge der Eingabedaten in gedruckter Form eine ebenso unübersichtliche wie unhand­liche Liste zutage fördern würde. Daher müssen die Daten vor dem Druck erst sortiert werden, etwa in chronologischer Reihenfolge für jeden verantwort­lichen Funktionär. Ob und gegebenenfalls in welchem Ausmaß diese Funk­tionäre auf einen solchen Nachweis für ihre eigenen Abteilungen Wert le­gen, läßt sich zur Zeit noch schwerlich beurteilen. Soweit aber Teilverwal­tungen, wie sie vor der Automatisierung von einzelnen Abteilungen geführt wurden, um sich verantworten zu können, in die automatische Datenverar­beitung einbezogen worden sind, ist eine Festlegung der Daten unentbehrlich. Daher wäre in Erwägung zu ziehen, ob es nicht zweckmäßiger wäre, diese Festlegung mit Hilfe dezentralisiert aufgestellter Eingabegeräte mit ange­schlossenem Drucker statt zentral vorzunehmen. Jeder in Betracht kommen­den Abteilung würde dann sofort ein Verzeichnis aller von ihr eingegebenen Daten in Klarschrift zur Verfügung stehen.

Page 29: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 31

Nathans schlägt für dieses Problem und auch für Fälle, in denen es nicht oder nicht in zweckmäßiger Weise möglich ist, Vorauszählungen von in Klarschrift zur Verarbeitung angebotenen Ausgangsdaten zu verwenden, eine ganz andere Lösung vor1). Die zentrale Datenverarbeitung müsse so erfolgen, daß für jeden verantwortlichen Funktionär gewissermaßen eine "veredelte Nachzählung" entsteht, das heißt eine statistische Bearbeitung und Gruppierung der Daten, in einer Form, die es jedem Funktionär mög­lich macht, eine nachträgliche Kontrolle durchzuführen, die für ihn auch interessant ist. Dies ließe sich dadurch erzielen, daß die "Nachzählung" sich nach Form und Periodizität so gut wie möglich an den eigentlichen Arbeits­prozeß des Funktionärs anschließt. Die "Nachzählungen" verbleiben dann bei dem Funktionär und stellen für ihn die Teilverwaltung dar, deren er be­darf, um sich verantworten zu können. Kopien dieser "Nachzählung", die er abzeichnet, leitet er an die registrierende Funktion weiter, die mit Hilfe der Gesamtzahlen nachprüfen kann, ob die Ergebnisse der automatischen Datenverarbeitung richtig und vollständig sind.

1.5 Die Organisation des Zentrums

Das Zentrum muß, wie sich gezeigt hat, innerhalb des Betriebes einen besonderen Platz einnehmen, unabhängig von den verfügenden und aufbe­wahrenden Funktionen sein und entweder der registrierenden Funktion oder unmittelbar der höchsten betrieblichen Leitung unterstehen. Die Ver­antwortung für Richtigkeit und Vollständigkeit der zu verarbeitenden Grunddaten tragen die Stellen oder Abteilungen, die sie liefern. Für die Organisation des Zentrums selbst gelten zwei Gesichtspunkte:

- Welche Gewähr besteht, daß von den Funktionären des Zentrums keine Daten zu betrügerischen Zwecken eingegeben werden?

- Welche Sicherheit besteht, daß die Datenverarbeitung unter der Voraus­setzung, daß die Eingabedaten richtig und vollständig sind, richtig er­folgt und dazu führt, daß die Ergebnisse zuverlässig sind?

Was die erste Frage betrifft, wurde schon im vorigen Abschnitt die Mög­lichkeit erwähnt, mit Hilfe von Voraus- und Nachzählungen Gesamtzahlen der zu verarbeitenden oder schon verarbeiteten Eingabedaten festzustellen. Dadurch läßt sich, wenigstens prinzipiell und unter Berücksichtigung der ebenfalls erwähnten Einschränkungen, die Richtigkeit und Vollständigkeit der verarbeiteten Eingabedaten nachprüfen. Außerdem führt der Platz des Zentrums im Ganzen der' betrieblichen Organisation dazu, daß das Perso­nal des Zentrums so gut wie kein oder überhaupt kein Interesse an einer Einflußnahme auf die Information zu betrügerischen Zwecken hat, wenn natürlich auch nicht ausgeschlossen ist, daß es mit anderen Betriebsange-

1) J. Nathans, Computercentrum en interne controle. Maandblad voor accountancy en bedrijfshuishoudkunde, November 1962.

Page 30: Kontrolle und Revision bei automatischer Datenverarbeitung

32 Die interne Kontrolle im automatisierten Büro

hörigen oder Außenstehenden gemeinschaftliche Sache macht. Im allgemei­nen hat das Bedienungspersonal des Zentrums jedoch kaum Einblick in alle Zusammenhänge von Verwaltungsvorgängen, wodurch die Gefahr be­steht, daß es Aufträge, die ihm von anderen Betriebsangehörigen außer­halb des Zentrums erteilt werden, in gutem Glauben ausführt. Um diese Gefahr soweit wie möglich einzuschränken, empfiehlt es sich, die Namen aller zum Erteilen von Aufträgen berechtigten Betriebsangehörigen in einer Zuständigkeitsliste festzulegen und nur den Leiter der Datenverarbeitungs­anlage zur Entgegennahme derartiger Aufträge zu ermächtigen. Werden darüber hinaus alle empfangenen und ausgeführten Aufträge aufgezeichnet, so läßt sich auch nachträglich durch interne oder externe Revision feststel­len, ob etwa von Unbefugten erteilte Aufträge ausgeführt worden sind. Na­türlich dürften diese Aufzeichnungen keinen Aufschluß darüber geben, ob das Bedienungspersonal selbst die Eingabedaten beeinflußt oder in den vor­geschriebenen Datenverarbeitungsvorgang eingegriffen hat. Daher ist ein "automatisches Logbuch" erforderlich. Es wird unter näher erläutert werden.

Die Teilung der Funktionen innerhalb des Zentrums

Wie die Organisation ist auch die Funktionsteilung innerhalb des Zentrums von weittragender Bedeutung für die interne Revision der zentralen Daten­verarbeitung. Mantz und Nathans machen in ihren bereits erwähnten Auf­sätzen auf die Notwendigkeit aufmerksam, zwischen Systemanalyse und Programmierung einerseits und der operativen Datenverarbeitung anderer­seits eine Funktionsteilung durchzuführen. Die Systemanalyse kann zwar eine Stabsabteilung des Zentrums sein, dürfte jedoch in der Praxis häufig ein Glied der allgemeinen Stabsfunktion "Organisation" darstellen. In die­sem Fall bleibt die Programmierung einer Stabsabteilung des Zentrums, die aber von der operativen Datenverarbeitung getrennt bleibt, überlassen. Programmierer dürfen keinen unkontrollierten Zugang zu genehmigten, also laufenden Programmen und ganz allgemein zur Finanzverwaltung haben. Für die operative Datenverarbeitung müssen eindeutige, unwider­rufliche Arbeitsanweisungen vorliegen, um sicherzustellen, daß ausschließ­lich genehmigte Programme benutzt und, falls erforderlich, nur auf Grund der dafür geltenden Vorschriften abgeändert werden. Auch Frielink1) weist auf die notwendige Funktionsteilung hin, und zwar nicht nur bei Entgegen­nahme und Lieferung von Informationen, sondern auch bei der eigentlichen Datenverarbeitung. Allerdings muß bemerkt werden, daß beim heutigen Entwicklungsstadium der Automatisierung von Büroarbeiten noch nicht überall eine strenge Funktionsteilung durchgeführt ist. Vor allem bei den Programmierern fehlt oftmals eine klare Abgrenzung, so daß Vermischung entweder mit der Systemanalyse oder mit der operativen Datenverarbei­tung auftritt. Infolgedessen hängt eine einwandfreie Wirkungsweise des

1) A. B. FrieIink, Informatiebehandeling en controle, »Informatie" Nr. 27, Juli 1963, Zeitschrift des niederländischen Forschungszentrums für automatisierte Informa­tionsverarbeitung, Amsterdam.

Page 31: Kontrolle und Revision bei automatischer Datenverarbeitung

Die lnteme KontroUe im automatisierten Büro 33

Systems noch. in zu hohem Grade von der Anwesenheit der in Betracht kom­menden Programmierer ab, die als Auskunftsstelle und "troubleshooters" sowohl dem Bedienungspersonal als auch den Abteilungen gegenüber auf­treten, die sich des Zentrums bedienen. Dieser Zustand ist aber vom Gesichts­punkt der Revision aus unerwünscht. Die Möglichkeit unzulässiger Ein­griffe bei Ausführung eines Programms ist nun einmal desto geringer, je weniger das Personal, dem die Ausführung obliegt, vom Programm selbst und den darin vorgesehenen Kontrollen weiß. Daher ist es besser, daß die Programmierer keinen Zugang zum eigentlichen Datenverarbeitungsraum und zu den laufenden Programmen haben. Damit sie die Programme im Bedarfsfall einsehen können, lassen sich Kopien der Programmtexte anfer­tigen. Auch der Zugang von Programmierern und Bedienern zu den mit der Revision der Datenverarbeitung betrauten Funktionären sollte ausgeschlos­sen sein. Es ist daher empfehlenswert, diese Funktionäre als Revisionsgruppe auBerhalb des Zentrums unterzubringen. Dem Leiter des Zentrums stehen zur Beaufsichtigung der Datenverarbeitung andere Hilfsmittel zur Ver­fügung, wie die eingebauten und programmierten Kontrollen, die Bearbei­tung von Probefällen, die Logbücher der Bediener und Geräte, persönliche Beobachtung usw. Nur wenn Informationen, die beim Zentrum verblieben sind, periodisch verarbeitet werden müssen, entsteht im Zentrum Bedarf an Kontrollzählungen, die von einem oder mehreren Funktionären des Zen­trums, die damit beauftragt werden, nachzuführen sind.

Weitere Elemente der internen Revision

Die Datenverarbeitung kann nur dann zu einwandfreien Ergebnissen füh­ren, wenn zwei Bedingungen erfüllt sind:

- Das für jeden Arbeitsgang aufgestellte Programm muß fehlerfrei sein.

- Die Verarbeitung der Daten durch die Maschine muß richtig und dem Programm gemäß stattfinden.

Die interne Revision muß sich naturgemäß auf beide Aspekte erstrecken. Die Prüfung des Programms wird in Abschnitt 1.8 erörtert. Die Prüfung der Ausführung beruht in erster Linie auf einer möglichst zweckmäßigen Kom­bination folgender Maßnahmen:

- Verwendung eingebauter (maschinentechnischer) Kontrollen (s. 1.6).

- Verwendung programmierter Kontrollen (s. 1.7).

- Zweckmäßige Organisation der operativen Arbeiten.

- Soweit sie in einem externen Speicher festgelegt sind, müssen Bestände und Programme von einer dazu angewiesenen Stelle innerhalb des Zen­trums aufbewahrt und verwaltet werden. Die Ausgabe und der Zurück­empfang müssen von dieser Stelle registriert werden.

3 BelkumlKlooster

Page 32: Kontrolle und Revision bei automatischer Datenverarbeitung

34 Die interne Kontrolle im automatisierten Büro

Die Organisation der operativen Arbeit

Zweckmäßige und sorgfältige Ausführung der operativen Arbeiten ist die Voraussetzung dafür, daß das durch Systemplanung und Programmierung erstrebte Ziel der Wirtschaftlichkeit und Zuverlässigkeit automatisierter Datenverarbeitung auch wirklich erreicht werden kann.

Dem Bedienungspersonal obliegt neben seiner Mitwirkung beim Testen von Programmen im allgemeinen die Erfüllung folgender Aufgaben: Einstellen der verschiedenen Ein- und Ausgabegeräte, Einlesenlassen der auszuführen­den Programme sowie der zugehörigen Bestände, Wiederstarten der Ma­schine nach einem programmierten oder sonstigen Stillstand und schließ­lich die Ausführung aller Arbeiten, die mit der Beendigung des Arbeits­ganges zusammenhängen. Außerdem muß der Bediener auch die Anfangs­und Abschlußzeiten eines Arbeitsganges registrieren. Zu diesem und zu an­deren Zwecken muß er ein "Konsol-Logbuch" führen.

Für jeden Arbeitsgang muß ihm eine vollständig dokumentierte, schrift­liche Arbeitsanweisung zur Verfügung stehen, die genaue Angaben enthält, wie die Maschine und die Anschlußgeräte einzustellen und zu bedienen sind, welche Programme benutzt und wie sie eingelesen werden müssen. Ferner muß die Anweisung Angaben darüber enthalten, welche Eingabe­daten und Bestände zu verarbeiten sind, welche Wiederstartmaßnahmen im Falle programmierten oder sonstigen Maschinenstopps getroffen werden müssen, welche Ausgabeinformation erzielt werden muß und was mit die­ser zu geschehen hat. Die Arbeitsanweisung für das Bedienungspersonal bil­det einen Teil der "Programmdokumentation", die außer den Blockdiagram­men und Programmtexten auch Angaben über die Einteilung der zu verwen­denden Lochkarten, Lochstreifen und Magnetbänder für Ein- und Ausgabe und die Einteilung der zu druckenden Übersichten und/oder Vordrucke unter Beifügung eines Steuerungsstreifens für den Drucker enthält. Ferner gehören Angaben über die Einteilung des Arbeitsspeichers und etwaiger anderer Speicher (Trommeln und Platten) hinzu. Dem Bedienungspersonal wird nur die Bedienungsanweisung, nicht aber die ganze Programmdoku­mentation zur Verfügung gestellt.

Das Konsol- oder Bedienungslogbuch ist meist kein einzelnes Buch oder Formular, sondern besteht gewöhnlich aus einer Reihe verschiedenartiger Aufzeichnungen, deren jede für einen besonderen Zweck bestimmt ist. Die Zeit'Verantwortung wurde schon erwähnt. Der Bediener muß vollständig "zeitschreiben", was die Benutzung der Maschine anbelangt. Dadurch wird sowohl ein Vergleich des tatsächlichen Zeitaufwandes für jeden Arbeits­gang mit der entsprechenden Normdauer im Auslastungsplan der Anlage ermöglicht als auch eine Unterlage für die Verteilung der Datenverarbeitungs­kosten geschaffen.

Weitere Aufzeichnungen im Logbuch beziehen sich auf alle während der Datenverarbeitung von der Maschine angezeigten Fehler, Ausnahmefälle,

Page 33: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 35

Unregelmäßigkeiten und dgl. und auf alle Eingriffe in die Arbeitsweise der Maschine über deren Konsol. Es ist möglich, diese Registrierung mit Hilfe der Programmierung zum größten Teil automatisch ausführen zu lassen, wofür meist eine gekoppelte elektrische Schreibmaschine benutzt wird, die auf oder neben dem Konsol steht. Um betrügerische Eingriffe zu verhin­dern, empfiehlt es sich, in diesem Fall das Logbuch auf Papier in Form von Endlosformularen mit vorgedruckter laufender Numerierung schreiben zu lassen, wenn dies auch keine absolute Sicherheit bietet, solange der Bedie­ner Zugang zur Schreibmaschine hat. Übrigens besteht bei einigen Maschi­nen die Möglichkeit, das automatische Maschinenlogbuch durch ein anderes Ausgabeorgan, beispielsweise auf Magnetband, anfertigen zu lassen.

Auch Frielink1) betont, daß das automatische Logbuch außerhalb des Ein­flußbereiches des Bedieners entstehen sollte. Dies wäre dadurch zu erreichen, daß die Schreibmaschine in einem abgeschlossenen Raum aufgestellt wird, zu dem ein anderer Funktionär, der der internen Revisionsgruppe angehört, den Schlüssel hat. Nach Ansicht der Fabrikanten elektronischer Daten­verarbeitungsmaschinen besteht aber (noch?) kein Bedarf an derartigen Sicherheitsrnaßnahmen.

Eine dritte Art von Aufzeichnungen, gewissermaßen eine Ergänzung der soeben erwähnten, erfolgt durch Ankreuzen oder Ausfüllen von Fächern in Vordrucken, in denen der Bediener angibt, welche Anzeigelampen auf dem Konsol brannten, wie der Schalterstand war usw., falls die Maschine uner­warteterweise stoppte. Derartige Angaben können zur Feststellung der Ur­sache des Maschinenstopps nützlich sein.

Schließlich sind in diesem Zusammenhang noch die Aufzeichnungen zu er­wähnen, die gewöhnlich bei Verwendung von Magnetbändern gemacht wer­den. Die Anfangs- und Endlabels, die Nummer der benutzten Magnetband­einheit, die Zahl der gelesenen Blocks (bei Eingabebändern) und manchmal auch die Zahl der Lese- bzw. Schreibfehler werden für jedes Eingabe- und jedes Ausgabeband aufgezeichnet. Außerdem werden die Lese- und Schreib­fehler statistisch verwertet. Diese Registrierung der Daten bezüglich der benutzten Magnetbänder kann gegebenenfalls auch einen Teil der oben an zweiter Stelle genannten Festlegung, des automatischen Maschinenlogbuches, bilden.

Vom Gesichtspunkt des Revisors aus bleibt es aber trotz aller Maßnahmen immer schwierig, Sicherheit zu gewinnen, daß der Bediener sich keinerlei Unr,egelmäßigkeiten hat zu Schulden kommen lassen. Zwar läßt sich ein solcher Eingriff über das Konsol durch zweckmäßige Programmierung außerordentlich erschweren, aber restlos ausschalten läßt sich diese Möglich­keit nicht. Auf jeden Fall ist es klar, daß - auch abgesehen von dem soeben genannten Aspekt - in den Programmen versucht werden muß, die Zahl der Handlungen des Bedieners über das Konsol auf ein Mindestmaß zu beschrän-

1) A. B. Frielink, Informatiebehandeling en controle, "In:formatie" Nr. 27, Juli 1963.

Page 34: Kontrolle und Revision bei automatischer Datenverarbeitung

36 Die interne KontroUe im automatisierten Büro

ken. Ein Mittel hierfür ist, die Maschine bei jedem Maschinenstopp gemäß dem Programm noch so lange wie möglich weiterarbeiten zu lassen, bis sie endgültig stillsteht und der Bediener eingreifen kann, der sodann die in seiner Arbeitsanweisung vorgeschriebenen Wiederstarthandlungen auszu­führen und sodann die Maschine an der dafür angegebenen Stelle des Pro­gramms wieder in Betrieb zu setzen hat.

Die Aufbewahrung von Beständen und Programmen

Mit Recht wird in der Fachliteratur gefordert, daß die Aufbewahrung von Beständen, Programmen, Eingabedaten für einen bestimmten Zeitraum usw., die in externen Speichern festgelegt sind, einem besonderen, sowohl vom Bedienungspersonal als auch von den Programmierern unabhängigen Funk­tionär anvertraut wird. Ihm obliegen die Aufbewahrung, Ausgabe und Wie­dereinnahme der Datenträger und die entsprechende Buchführung. Auch in diesem Zusammenhang ist ein System streng einzuhaltender Verfahrens­regeln notwendig, um sicher zu sein, daß alles zuverlässig und soweit wie möglich im Einklang mit dem ganzen Datenverarbeitungsprozeß verläuft. Dadurch soll verhütet werden, daß Bestände und Programme zu anderen als den geplanten Zwecken benutzt werden. Am Beispiel der Aufbewahrung von Magnetbändern und der darüber abzulegenden Rechenschaft soll dies näher erläutert werden. Wenn Bestände (files), Änderungen in einem be­stimmten Zeitraum und Programme auf Magnetbändern stehen, so bedeutet dies, daß Daten, die für den Betrieb sehr wichtig sind, in räumlicher Hin­sicht auf ein außerordentlich kleines Volumen zusammengedrängt sind, denn dieser Datenträger erlaubt eine hohe Schreibdichte. Die Daten sind in dieser Form für den Menschen unlesbar und auch nicht permanent, denn sie können infolge von Bearbeitungsfehlern verlorengehen. Daher erfordern die Aufbewahrung und auch die Verarbeitung der Bänder größte Sorgfalt, sonst wäre das Risiko massenweisen Verlustes wertvoller Informationen nicht zu tragen. Zur Verwaltung einer Magnetbandbibliothek (tape library) wird zuweilen folgendes Verfahren angewendet:

a) Auf den Bandspulen werden beschriebene Etikette angebracht.

b) Am Anfang und am Ende eines jeden Bandes selbst stehen interne Labels, d. h. Daten zur Identifizierung und zu Kontrollzwecken.

c) Der Nachweis der Bandbenutzung erstreckt sich auf

- eine historische Übersicht eines jeden Bestandes auf Magnetband,

- eine historische Übersicht jedes einzelnen Magnetbandes,

- eine Übersicht aller zu einem gegebenen Zeitpunkt zur Wiederbenut-zung bereiten Bänder.

d) Die Benutzung von Schutz- oder Schreibringen (file protection rings), ohne die ein Band nur gelesen, aber nicht beschrieben werden kann.

Page 35: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 37

Zu a)

Zwei Arten beschriebener Etiketten werden verwendet, eine, die dauerhaft auf der Spule angebracht ist und die Bandnummer, Länge, Art und Ur­sprung des Bandes sowie das Datum seines Einganges angibt, und eine andere Art, nämlich selbstklebende Etiketten, die nur zeitweise auf der Spule befestigt sind und angeben, zu welchem Bestand ein Band gehört, wann und von welcher Bandeinheit es beschrieben wurde, welches sein Ablaufdatum (scratch date) ist, von dem an es wieder für andere Zwecke benutzt werden darf, für welche Arbeitsgänge es als Eingabeband benutzt wird und auf welcher Bandeinheit.

Sobald das Band nach dem Ablaufdatum wieder zur Speicherung neuer In­formation zur Verfügung steht, entfernt der Bibliothekar, wenn er es wie­der ausgibt, das selbstklebende Etikett; außerdem setzt er einen Schreibring auf die Spule.

Wenn das Band mit neuer Information beschrieben ist, klebt der Bediener ein neues Etikett auf die Spule. Gleichzeitig entfernt er den Schreibring. Der Bediener kann das Etikett schon schreiben, während das Band noch in der Einheit beschrieben wird. Er klebt es dann vorübergehend an die Tür der Bandeinheit und nach Beendigung des Schreibens auf die Spule, so­lange diese sich noch in der Einheit befindet.

Die Möglichkeit besteht, daß der Bediener das Etikett nur teilweise ausfüllt und daß der Bibliothekar später das Ablaufdatum und die Arbeitsgänge, für die das Band als Eingabemedium benutzt wird, hinzufügt sowie nachprüft, ob der Bediener das Etikett richtig ausgefüllt hat. Diese Kontrolle kann mit Hilfe des automatischen Maschinenlogbuches erfolgen, wenn in diesem der auf jedem Ausgabeband verzeichnete Beginnlabel abgedruckt ist. Entste­hen mehrere Ausgabebänder gleichzeitig, so läßt sich natürlich nicht nach­prüfen, ob der Bediener auf jede Spule das richtige Etikett geklebt hat.

Zu b)

Die internen Labels werden als Beginn- und Endlabels von der Bandeinheit auf das Band selbst geschrieben. Sie ermöglichen programmierte Kontrol­len, ob die richtigen Eingabebänder benutzt werden, ob diese Bänder richtig und vollständig bearbeitet werden und ob tatsächlich Ausgabebänder be­nutzt werden, deren Ablaufdatum verstrichen ist. Auf diese Kontrollen werden wir im Abschnitt 1.7 näher eingehen. Wie schon erwähnt, können diese Labels auch im automatischen Logbuch verzeichnet werden.

Zu c)

Wie schon erwähnt, besteht die Buchführung des Bibliothekars (tape li­brarian) aus drei Teilen. In der übersicht, die für jeden Bestand angelegt wird, werden die laufenden Nummern der Bänder verzeichnet, auf denen jeweils nach einer durchgeführten Bestandsänderung der Bestand steht, unter Angabe des Datums, an dem und mit Wirkung von dem die Nach-

Page 36: Kontrolle und Revision bei automatischer Datenverarbeitung

38 Die interne Kontrolle im automatisierten Büro

führung erfolgt ist. Ferner wird das Ablaufsdatum notiert. Das Ablaufsdatum wird ermittelt, indem das Ursprungsdatum des Bandes um die Zahl der Tage erhöht wird, während welcher das Band vorschriftsmäßig aufbewahrt werden muß. Die entsprechende Anzahl steht im Kopf der Übersicht. Häufig wird in diesem Zusammenhang das "Großvater-Vater-Sohn"-Verfahren verwen­det: Von jedem Bestand auf Magnetband bestehen immer drei vollständige Bandsätze. Während eine Änderung durchgeführt wird, befindet sich ein Band beim Bibliothekar. Das zweite wird als Eingabeband für die Durch­führung der Änderung benutzt, und das dritte entsteht als Ausgabeband der durchgeführten Änderung. So läßt sich, wenn auch das Änderungsband auf­bewahrt wird, jederzeit eine Rekonstruktion durchführen, wenn der Auf­bewahrungszeitraum das Zwei- oder Dreifache des Änderungszeitraumes beträgt.

In der Übersicht je Bestand wird auch aufgezeichnet, daß die Bänder aus­gegeben und zurückgekehrt sind, und zwar an den Tagen, an denen sie als Eingabebänder Verwendung finden. Im Kopf der Übersicht ist auch ange­geben, für welche Arbeitsgänge der Bestand einzugeben ist.

Die zweite Übersicht ist die für jedes einzelne Band. Im Kopf werden die laufende Nummer, das Empfangsdatum, Ursprung, Art und Länge des Ban­des angegeben, also die gleichen Daten, die auch auf dem permanenten Eti­kett stehen. Ferner wird aufgezeichnet, für welche Bestände das Band be­nutzt worden ist, unter Angabe des jeweiligen Aufzeichnungsdatums. Die Magnetbänder selbst werden in diesem System in der Reihenfolge ihrer lau­fenden Nummern aufbewahrt.

Schließlich führt der Bibliothekar Buch über das' Ablaufsdatum eines jeden Bandes. Wenn neue Bestandsbänder in der Übersicht je Bestand eingetragen werden, wird, wie erwähnt, auch das jeweilige Ablaufsdatum verzeichnet. Gleichzeitig bucht der Bibliothekar auch die laufenden Nummern und die Länge dieser Bänder in der Übersicht der zu diesem Datum für erneute Verwendung freikommenden Bänder. Schließlich enthält diese Übersicht Spalten, in denen zu gegebener Zeit angegeben werden kann, wem jedes Band wieder ausgehändigt wurde und zu welchem Zweck. Der Bibliothekar sollte zuerst die Bänder mit den ältesten Ablaufsdaten wieder ausgeben und dabei die Etikette entfernen, auf denen stand, zu welchem Bestand das Band gehört hat.

Zud)

Aus der Benutzung von Schreibringen, ohne die das Band nur gelesen, aber nicht beschrieben werden kann, geht hervor, daß die Bänder immer ohne Schreibring aufbewahrt werden. Eingabebänder, die nur gelesen und nicht beschrieben werden, werden immer ohne Schreib ring ausgegeben. Aus­schließlich Ausgabebänder, auf denen also neue Informationen verzeichnet werden, erhalten bei Ausgabe einen Schreibring. Dieses Verfahren stellt

Page 37: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 39

eine erste Sicherung dagegen dar, daß auf dem Band stehende Informationen ungewollt vernichtet werden.

Je größer eine Magnetbandbibliothek wird, desto größer wird nicht nur der Arbeitsaufwand für die Verwaltung und Aufbewahrung der Magnetbänder, sondern auch das Risiko menschlicher Fehler, so daß der Gedanke naheliegt, auch für diesen Zweck die Datenverarbeitungsanlage einzusetzen und die unter c) erwähnten Aufzeichnungen zu benutzen, die für die Bandverwaltung bestimmend sind (vgl. Anlage 10).

1.6 Eingebaute Kontrollen

Die maschinentechnischen oder eingebauten Kontrollen tragen außerordent­lich viel dazu bei, daß die zentrale Datenverarbeitung mit Hilfe elektro­nischer Maschinen einwandfrei verläuft. Sie sind dazu bestimmt, unbeab­sichtigte sowie Maschinenfehler anzuzeigen, und bilden einen Teil der "hard­ware" des Systems, so daß sie automatisch ausgeführt werden, ohne daß es besonderer Maßnahmen seitens des Benutzers bedarf. Ihre Wirksamkeit er­streckt sich im allgemeinen auf die Anzeige von Fehlern bei

- dem maschinellen Ablesen der eingegebenen Information,

- den Datentransporten innerhalb der Maschine, - der Ausführung von Berechnungen durch die Maschine,

- der Tätigkeit der Speicher,

- der Steuerung der Maschine entweder infolge interner technischer Män-gel oder infolge von Programmier- oder Bedienungsfehlern,

- der Tätigkeit der Ausgabegeräte.

Der Wirkungsbereich der Kontrollen ist bei den verschiedenen Fabrikaten und Ausführungen nicht gleich. Die Konstruktion einer Maschine wird be­dingt durch das Urteil von Konstrukteur und Fabrikant, die den kosten­erhöhenden Einfluß jeder Kontrolle berücksichtigen. Eine allgemeingül­tige Aufzählung eingebauter Kontrollen ist daher unmöglich. Dennoch ist eine globale Kenntnis der in dieser Hinsicht bestehenden Möglichkeiten vom Gesichtspunkt der internen Revision aus wünschenswert. Man muß nämlich von Fall zu Fall feststellen, in welchem Maße die Maschine ihren eigenen Anteil an der ganzen Datenverarbeitung kontrolliert. Das Fehlen bestimmter eingebauter Kontrollen kann zur Aufnahme programmierter Kontrollen in die Befehlsprogramme oder zur Einführung von Kontrollen außerhalb der Maschine Anlaß geben.

Die eingebauten Kontrollen können ihrer Art nach in großen Zügen in fünf Gruppen eingeteilt werden:

1. Kontrollen auf Grund einer Wiederholung oder doppelten Ausführung der zu kontrollierenden Handlung mit anschließendem Vergleich der Resultate,

Page 38: Kontrolle und Revision bei automatischer Datenverarbeitung

40 Die interne KontroZle im automatisierten Büro

2. Kontrollen, bei denen nach einer Handlung das erzielte Resultat mit den zugrunde liegenden Daten verglichen wird,

3. Kontrollen mehr technischer Art, etwa mit Bezug auf die Synchronisie­rung des Impulsverkehrs in der Maschine, die Tätigkeit von Rechenwerk und Steuerung, die Anwesenheit und Durchführung von Datenträgern in den Ein- und Ausgabegeräten,

4. Kontrollen, ob die zu verarbeitenden Informationen und die in den Pro­grammen verwendeten Befehls- und Adressenkodes möglich und somit zulässig sind,

5. Kontrollen auf Grund von Redundanz in der zu verarbeitenden Informa­tion, d. h. Kontrollen, die durch Hinzufügung besonderer Daten zu die­ser Information ermöglicht werden.

Wiederholung oder doppelte Ausführung einer Handlung

In den Zeiten, in denen elektronische Datenverarbeitungsmaschinen noch wesentlich weniger zuverlässig waren, als sie durch die inzwischen erzielten technischen Fortschritte geworden sind, wurden eingebaute Kontrollen, die auf Wiederholung oder doppelter Ausführung der einzelnen Handlungen mit anschließendem Vergleich der erzielten Resultate beruhen, in größerem Umfang verwendet als gegenwärtig. Bei den heutigen Maschinen kommen diese Kontrollen in der Hauptsache nur noch dann vor, wenn Datenträger in den Eingabegeräten gelesen werden, die zu diesem Zweck mit zwei Lese­stationen ausgerüstet sind, durch die die Datenträger nacheinander hin­durchgeführt werden. Hier findet also eine Wiederholung des Lesevorgan­ges statt. Die Impulse, die in jeder der beiden Stationen entstehen, werden miteinander verglichen, um festzustellen, ob sie einander gleich sind. Diese Kontrolle heißt in der Regel Lesekontrolle (read check). Nur bei einer ein­zigen Ausführung von Magnetbandeinheiten wird diese Kontrolle nicht als Wiederholung, sondern als gleichzeitiges doppeltes Lesen der Information ausgeführt. Die betreffenden Magnetbänder sind breiter als die sonst üb­lichen und enthalten die gleiche Information zweimal in nebeneinander liegenden Bahnen.

Manchmal ist auch zur Überprüfung von Rechenvorgängen eine Kontrolle eingebaut, die denselben Rechenvorgang zweimal ausführt, im allgemeinen gleichzeitig. Darauf folgt ein automatischer Vergleich der Resultate. Um die Kontrollen wirksamer zu machen, werden dabei die Termen oder Faktoren der Rechnung häufig miteinander ausgetauscht. Bei einer Multiplikation werden also gleichzeitig a X bund b X a errechnet. Wie schon erwähnt, bestehen derartige Kontrollen in den meisten modernen Maschinen aber nicht mehr.

Page 39: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne KontrolLe im automatisierten Büro 41

Kontrolle des Resultates einer Handlung durch Vergleich mit den zugrunde liegenden Daten

Diese Kontrolle wird im Gegensatz zu der im vorigen Abschnitt behandelten regelmäßig über die Ausgabe einer Information oder ihre Speicherung in einem Speicher ausgeübt. Bei der Ausgabe durch Stanzen in Lochkarten oder Lochstreifen oder durch Schreiben· auf Magnetband wird die Informa­tion unmittelbar nach ihrer Registrierung mit Hilfe einer Lesestation im Ausgabegerät gelesen und dann mit der noch im Arbeitsspeicher vorhande­nen, zur Ausgabe bestimmten Information verglichen. Wird eine Ungleich­heit festgestellt, so wird ein Stanz- oder Schreibfehler angezeigt. Diese Kon­trolle wird in der Regel als Echoprüfung (echo check) oder Ausgabeprüfung (output check) bezeichnet1). Auch bei der Ausgabe durch Druck der Informa­tion mit Hilfe von Schnelldruckern ist eine derartige Kontrolle durchführ­bar. Zwar findet in diesem Fall kein "Wiederlesen" des Gedruckten statt, aber die Einstellung des Druckmechanismus wird im Augenblick des Druckes mit den zu druckenden Daten im Arbeitsspeicher verglichen.

Auch die Speicherung von Daten im internen Speicher kann kontrolliert wer­den (file check). Unmittelbar nach der Speicherung werden die gespeicherten Daten wieder gelesen und mit den noch im Arbeitsspeicher befindlichen verglichen.

Kontrollen "technischer" Art

Zu dieser Gruppe von Kontrollen gehören in erster Linie alle in der Maschinen­konstruktion vorgesehenen Maßnahmen zur Sicherung einer technisch ein­wandfreien Arbeitsweise der Maschine. Als Beispiel ist das "timing" der Maschine zu nennen, worunter die Regelung der gleichzeitigen Tätigkeit von Ein- und Ausgabegeräten, Rechenwerk und Speicher zu verstehen ist. Der Impulsverkehr sowohl zwischen diesen Organen als auch in ihnen muß äußerst sorgfältig synchronisiert werden. Andere Kontrollen dieser Art prü­fen nach, ob jedes Organ, auf das verwiesen wird, tatsächlich betriebsfertig an die zentrale Einheit angeschlossen ist; ferner gibt es Kontrollen, ob in den Ein- und Ausgabegeräten Datenträger vorrätig sind und regelmäßig durchgeführt werden. Diese Kontrollen werden oft als "feed check" bezeich­net.

Schließlich ist, was die Tätigkeit des Rechenwerkes anbelangt, noch die An­zeige eines etwaigen Überlaufs (overflow) in Registern und Zählwerken zu erwähnen.

1) Findet die Ausgabe durch Stanzen in Lochkarten statt, so wird anstelle der genannten eine Prüfung beschränkteren Umfanges durchgeführt, nämlich die schon durch die "marksensing"-Methode bekannte "double punch and blank column detection". Bei dieser Methode wird nur geprüft, ob in jeder einzelnen zu prüfen­den Spalte keine Doppellochung vorkommt und auch keine Lochung fehlt.

Page 40: Kontrolle und Revision bei automatischer Datenverarbeitung

42 Die interne Kontrolle im automatisierten Büro

Kontrollen, ob eine Information möglich ist

Zu dieser Gruppe gehören die Kontrollen, ob die in den Programmen ver­wendeten Befehls- und Adressenkodes möglich sind. Ihre Anwendung beruht auf der Benutzung eines solchen Kodes für die maschineninterne Darstel­lung der Information, daß die binäre Wiedergabe eines jeden Symbols (Zif­fer, Buchstabe usw.) eine bestimmte, also kontrollierbare Eigenschaft auf­weist. Einige Beispiele hierfür:

- der "excess three-code", dessen Eigenschaft darin besteht, daß die binäre Wiedergabe des dezimalen Ziffernwertes 0 bis 9, die vier "Bits" (binäre Stellen)!) umfaßt, immer Kombinationen von Nullen und Einsen, aber niemals nur Nullen oder nur Einsen enthält,

- die "Zwei-von-Fünf"-Kodes, bei denen die binäre Wiedergabe der dezi­malen Werte aus Kombinationen von fünf Bits besteht, bei denen immer zwei Einsen und drei Nullen auftreten,

- der "biquinäre" Kode, bei dem ebenfalls in den zur Wiedergabe einer Dezimalzahl benutzten Bits nicht mehr als zwei Einsen vorkommen. Um eine Dezimalziffer in diesem Kode wiederzugeben, werden jedoch sieben Bits benutzt, die in zwei Gruppen von zwei und fünf Bits verteilt sind. In jeder der beiden Gruppen darf nur eine einzige Eins vorkommen. Sie muß aber auch vorhanden sein.

Diese "Gültigkeits"-Kontrollen sind darauf gerichtet, nach jedem Informa­tionstransport festzustellen, ob die binäre Darstellung jedes einzelnen Sym­bols noch immer die charakteristischen Eigenschaften des verwendeten Kodes aufweist. So läßt sich ermitteln, ob nicht während des internen Informationstransportes, bei dem die Bits die Form elektrischer Impulse ha­ben, Impulse verstümmelt wurden oder verlorengegangen sind. Wenn Feh­ler auftreten, die zwar eine andere Bitgestaltung bewirken, aber doch den Kriterien des Kodes entsprechen, so bleiben diese Kontrollen natürlich wir­kungslos. Das gilt übrigens auch für die Kontrolle der in den Bearbeitungs­programmen vorkommenden Befehls- und Adressenkodes. Nur Kodenum­mern, die es nicht gibt, werden angezeigt. Falsche Befehle und Adressen, die trotzdem den kritischen Normen entsprechen, werden von diesen Kon­trollen nicht entdeckt.

Kontrollen auf Grund von Redundanz in der verarbeiteten Information

Die als Beispiele angeführten "Zwei-von-Fünf"-Kodes und der biquinäre Kode sind Redundanzkodes. Die im weiteren zu besprechenden Kodes be­ruhen auf der Hinzufügung eines zusätzlichen Bits zu der Bitkombination,

1) "Bit" ist eine Abkürzung von "binary digit", das heißt eine Ziffer aus dem Zweizahlen- oder binären System. Nach seiner Definition kann ein Bit nur eine von zwei Möglichkeiten angeben, entweder eine Null oder eine Eins.

Page 41: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 43

mit der ein Symbol (Ziffer, Buchstabe usw.) dargestellt wird, oder auch auf der Hinzufügung eines zusätzlichen Zeichens zu jeder Gruppe zusammen­gehöriger Symbole, also zu jeder zu verarbeitenden Zahl oder, allgemein ausgedrückt, zu jedem Maschinenwort. Im ersten Fall spricht man von Pari­tätskontrolle (parity check), im zweiten von Kontrolle mittels Kontroll­zeichens (check digit).

Bei der Paritätskontrolle wird durch die Hinzufügung des zusätzlichen (paritäts-) Bits die Anzahl der Einsen in der binären Wiedergabe eines Zei­chens entweder zu einer geraden oder zu einer ungeraden gemacht. Man unterscheidet dementsprechend eine "Gerade"-Prüfung (even parity check) und eine "Ungerade"-Prüfung (odd parity check). Bei der "Geradeprüfung" wird zu jedem binär dargestellten Symbol eine 1 hinzugefügt, wenn die Anzahl der Einsen ungerade ist, andernfalls eine O. Im ganzen muß dann die Anzahl der Einsen immer gerade sein.

Symbol Nicht redundante

Paritätsbit Kode mit Paritätsbit binäre Darstellung

1 o 0 000 1 1 1 0 0 0 0 0 1 2 000 0 1 0 1 1 0 000 1 0 3 o 0 001 1 0 o 0 0 0 0 1 1

9 o 0 1 001 0 000 100 1 A 1 1 000 1 1 1 1 1 000 1 B 1 100 1 0 1 1 1 100 1 0 C 1 100 1 1 0 o 1 100 1 1

Z o 1 100 1 1 101 100 1

Bei der Ungeradeprüfung wird dagegen durch Hinzufügung des Paritäts­bits erreicht, daß die Anzahl Einsen je Symbol immer ungerade ist.

Bei jedem Informationstransport in der Maschine wird auch das Paritätsbit eines jeden Zeichens mittransportiert. Nach jedem Transport wird automa­tisch geprüft, ob die Anzahl der Einsen in der binären Darstellung eines jeden Symbols noch gerade oder ungerade ist.

Die Paritätskontrolle eignet sich nicht dazu, die Richtigkeit rechnerischer Vorgänge nachzuprüfen, denn mit dem Paritätsbit kann nicht gerechnet wer­den. (Das Paritätsbit steht rechts neben der punktierten Linie.)

3 5

8

001 1 o 101

1 000

o o 1

+

Page 42: Kontrolle und Revision bei automatischer Datenverarbeitung

44 Die intune Kontrolle im automatisierten Büro

Das Paritätsbit wird bei rechnerischen Arbeitsgängen daher nicht in diese einbezogen, sondern unmittelbar, nachdem das Ergebnis ermittelt ist, fest­gestellt und zum Ergebnis hinzugefügt, bevor ein Transport, etwa zu einem Speicherplatz, stattfindet.

Manchmal wird nicht nur zu den Bits je Symbol, sondern außerdem zu den Bits, die eine Anzahl Symbole (Wort oder, in den meisten Fällen, Block) darstellen, für jede binäre Stelle (Spur) ein Paritätsbit hinzugefügt, um auch die Anzahl der Bits je Spur einer Gerade- oder Ungeradeprüfung unterzie­hen zu können.

Beispiel:

1000111 20010[1 30011:0 40100: 1 50101:0 60110io 70111i1 81000[1 9100110

Paritätsbits je Symbol

Paritätsbits je Spur

Bei der Kontrolle mit Hilfe von Kontrollzeichen wird nicht zu jedem ein­zelnen Symbol ein Paritätsbit hinzugefügt, sondern zu jeder Gruppe zusam­mengehöriger Symbole ein Kontrollzeichen (eine Kontrollziffer oder ein Kontrollbuchstabe). Gewöhnlich bleibt die Verwendung von Kontrollzeichen auf die Kontrolle der Verarbeitung von Zahlen beschränkt. Dabei treten meist die Fehler auf, daß entweder eine Ziffer der Zahl verstümmelt wird oder daß zwei nebeneinander stehende Ziffern verwechselt werden. Dies kann beim Kodieren der Grunddaten und beim Stanzen von Information mit der Hand geschehen. Bei der Eingabe von auf diese Weise entstandener Information kann die Verwendung von Kontrollzeichen, die die Anzeige der genannten Fehler bewirken, ihren großen Nutzen haben. Es gibt Maschinen, die schon bei der Verfertigung der Datenträger die Kontrollzeichen automa­tisch zu den Grunddaten hinzufügen oder sie prüfen. Deshalb enthält dieses Kapitel im folgenden noch eine Erläuterung, wie sich Kontrollzeichen fest­setzen lassen. In der Praxis ist die Kontrolle der Eingabeinformation mit Hilfe von Kontrollzeichen jedoch selten in die elektronischen Maschinen eingebaut, so daß sie fast immer programmiert werden muß.

Kontrollzeichen können auf sehr verschiedene Weise festgesetzt werden. Natürlich muß ihre Bestimmung derart erfolgen, daß die Maschine durch eine Berechnung ermitteln kann, ob das Kontrollzeichen jeder eingegebe-

Page 43: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten BUro 45

nen Zahl richtig ist. Bei einem der verwendeten Systeme wird das Kontroll­zeichen wie folgt bestimmt: Die Ziffern der - von rechts nach links - un­geraden Stellen werden herangezogen, die so gewonnene Zahl wird mit zwei multipliziert und aus dem Ergebnis die Quersumme gebildet. Zu die­ser Quersumme werden nur die Ziffern der geraden Stellen hinzugezählt. Die letzte Ziffer der so erzielten Summe ist die Kontrollziffer der ursprüng­lichen Zahl

Beispiel:

Die ursprüngliche Zahl sei 82941. Die Ziffern der ungeraden Stellen lauten 891 X 2 = 1782. 1 + 7 + 8 + 2 = 18. 18 + 4 + 2 = 24. Die zur Zahl 82941 gehörende Kontrollziffer ist also 4.

Bei der rechnerischen Bearbeitung der ursprünglichen Zahlen werden die in der beschriebenen Weise ermittelten Kontrollziffern natürlich nicht in den Rechenvorgang einbezogen:

82941~ 4 38675~ 5

121616~ 3 +

(Die Kontrollziffern stehen rechts von der punktierten Linie.)

In andren Systemen wird zur Bestimmung der Kontrollziffern der Rest zu­grunde gelegt, der nach Division der Zahl durch eine unteilbare Grund- oder Primzahl übrigbleibt.

Ein altbekanntes System ist die "Neunerprobe". Bei ihr braucht, um den "Neunerrest" festzustellen, die Zahl nicht tatsächlich durch neun geteilt zu werden. Es genügt, ihre End-Quersumme zu ermitteln.

Beispiel:

Der ,,Neunerrest" der Zahl 34396 ist 3 + 4 + 3 + 9 + 6 = 25. 2 + 5 = 7. Übrigens können beim Summieren die Neunen außer Betracht gelassen werden: 3 + 4 + 3 + 6 = 16. 1 + 6 = 7.

Die "Neunerprobe" hat allerdings den Nachteil, daß die Verstümmelung einer Ziffer nicht immer angezeigt wird; auch eine "Zahlenverdrehung" (Ver­wechslung zweier benachbarter Ziffern) bleibt verborgen. Sowohl bei der Zahl 34396 als auch bei der Zahl 34306 verbleiben als "Neunerrest" 7, und die Zahlen 87653 und 87635 haben als gleichen Rest 2.

Kontrollziffern, die auf dem nach Division durch elf verbleibenden Rest ("Elferprobe") beruhen, bringen die erwähnten Fehler zur Anzeige. Auch in diesem Falle erübrigt sich eine tatsächliche Division durch elf. Der ,,Elfer­rest" und damit das Kontrollzeichen kann durch die Querdifferenz ermittelt werden. Von der Summe der ungeradstelligen Ziffern wird die Summe der geradstelligen Ziffern abgezogen. So ergibt sich für die Zahl 56983 die Querdifferenz(5 + 9 + 3) - (6 + 8) = 3. Die Kontrollziffer ist also 3. Ist die Querdifferenz negativ, so zählt man 11 (oder ein Vielfaches von 11) hin­zu, ist sie gleich 11 oder größer, so zieht man 11 (oder ein Vielfaches von 11)

Page 44: Kontrolle und Revision bei automatischer Datenverarbeitung

46 Die interne Kontrolle im automatisierten Büro

ab. Die Querdifferenz der Zahl 9876 ist (8 + 6) - (9 + 7) = - 2. Die Kon­trollziffer ist dann - 2 + 11 = 9.

Kontrollziffern, die aus dem "Elferrest" gebildet werden, haben den Vor­zug, daß bei der rechnerischen Bearbeitung der ursprünglichen Zahlen auch mit den Kontrollziffern gerechnet werden kann:

56983:3 9876:9 +

66859jl (12 -11) .

569833 9876:9 --:-47107:5 (- 6 + 11)

Diese Kontrollrechnung kann nicht nur bei Additionen und Subtraktionen, sondern auch bei Multiplikationen und Divisionen durchgeführt werden.

Natürlich kann es bei diesem Verfahren auch vorkommen, daß der Rest 10 beträgt (zum Beispiel bei der Zahl 98779). Will man trotzdem ein Kontroll­zeichen verwenden, das nur aus einem Symbol besteht, so muß man dafür ein spezielles Zeichen wählen (etwa ein *), mit dem dann allerdings nicht unmittelbar gerechnet werden kann.

Gegen die "Elferprobe" läßt sich einwenden, daß eine Verwechslung von drei nebeneinander stehenden Ziffern nicht angezeigt wird. Sowohl von der Zahl 87653 als von der Zahl 87356 beträgt der "Elferrest" 5. Um diesem Einwand zu begegnen, werden in der Praxis verschiedene Verfahren ange­wendet. Bei einem dieser Verfahren wird z. B. jede Ziffer der Zahl mit einem Faktor multipliziert, bevor die Querdifferenz der zu kontrollieren­den Zahl gebildet wird. Dieser Faktor ist für jede Dezimalstelle der Zahl eine Konstante von der Größe einer Ziffer. Die Werte 1 bis 9 sind dabei in willkürlicher Reihenfolge den verschiedenen Dezimalstellen zugewiesen. Bei einem anderen Verfahren wird nicht die Querdifferenz ermittelt, son­dern die Ziffern der Zahl werden von rechts nach links nacheinander mit 2, 3, 4 usw. multipliziert und die Produkte dazu zusammengezählt. Die Dif­ferenz zwischen der Summe der so ermittelten Produkte und dem nächst­liegenden höheren Elffachen ist in diesem Falle die Kontrollziffer. Derartige Manipulationen bewirken allerdings, daß die Kontrollziffern bei der rech­nerischen Bearbeitung der ursprünglichen Zahlen nicht mehr in die Berech­nung einbezogen werden können.

Verfahren, bei denen die Kontrollziffern aus dem Rest nach einer Division durch andere Primzahlen (z. B. 13, 17 oder 19) gebildet werden, sind in der Praxis wenig gebräuchlich. Sie bieten zwar gegenüber der "Elferprobe" eine größere Sicherheit, haben aber den Nachteil, daß die "Kontrollziffern" zu zweistelligen Zahlen anwachsen können. Der "Dreizehnerrest" der Zahl 376 ist z. B. 12 und der "Neunzehnerrest" 15. Der "Siebzehnerrest" der Zahl 371 ist 14. In diesen Fällen besteht natürlich auch die Möglichkeit, mit einem Symbol für jedes Kontrollzeichen auszukommen, indem man z. B. statt Zah­len Buchstaben oder andere Zeichen verwendet, besonders wenn die Zah­len zweistellig würden.

Page 45: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Biiro 47

1.7 Programmierte Kontrollen

Natürlich sind in den einzelnen Maschinenfabrikaten nicht alle im letzten Abschnitt behandelten Kontrollen eingebaut. Die eingebauten Kontrollen können jedoch durch programmierte Kontrollen ergänzt werden.

Den in eine Maschine eingebauten Kontrollen ist gemeinsam, daß sie die einwandfreie Tätigkeit der Maschine im allgemeinen, also ohne Rücksicht auf die von der Maschine auszuführende eigentliche Arbeit nachzuprüfen haben. In vielen Fällen ist es aber durchaus denkbar, daß gerade die Art der auszuführenden eigentlichen Arbeit zur Aufnahme von Kontrollen in die Bearbeitungsprogramme Anlaß gibt, also von Kontrollen, die einen spezi­fischen Zusammenhang mit der auszuführenden Arbeit haben.

Von Anfang an wurde mit programmierten Kontrollen bezweckt, den Man­gel an kritischer menschlicher Beurteilung aufzuheben, der bei automa­tischer Datenverarbeitung auftritt. Ein solcher Ausgleich ist allerdings nur in beschränktem Ausmaß möglich, da programmierte Kontrollen nur durch­führbar sind, wenn sich die der gewünschten Beurteilung zugrunde liegen­den Maßstäbe als quantitativ meßbare Normen formulieren lassen. Ande­rerseits können programmierte Kontrollen viel wirksamer sein als mensch­liche Beurteilung, weil die Maschine sie immer und absolut systematisch vornimmt.

Es gibt viele Möglichkeiten, Kontrollen in Bearbeitungsprogramme aufzu­nehmen. Ihre Programmierung bereitet im allgemeinen keine Schwierigkei­ten. Schwerer wiegt, daß programmierte Kontrollen regelmäßig Speicher­raum beanspruchen, denn die in Betracht kommenden Befehle des Pro­gramms müssen im Speicher untergebracht werden. Manchmal können sie auch einen Zeitaufwand verursachen, nämlich wenn die Zeitdauer der Bear­beitung durch die "processing time" bestimmt wird und nicht, wie dies bei der Automatisierung von Büroarbeiten meist der Fall ist, durch die zur Ein­und Ausgabe der Information benötigte Zeit. Dieser Zeitaufwand fällt dann für jeden verarbeiteten Posten an und nicht nur für die von der Kontrolle angezeigten falschen Posten.

Wichtig ist außerdem die optimale Kombination der eingebauten, program­mierten und außerhalb der Maschine durchzuführenden Kontrollen. Diese Kombination von Kontrollen zielt immer darauf hin, die Richtigkeit und Vollständigkeit der Datenverarbeitung festzustellen. Dabei handelt es sich so­wohl um die Eingabe von Änderungen und Beständen als auch um den eigentlichen Verarbeitungsprozeß und um die Ausgabe der von diesem er­zielten Ergebnisse.

Welche Handlung im Programm vorgesehen werden muß, wenn von einer programmierten Kontrolle ein Fehler entdeckt wird, hängt ganz davon ab, welcher Art der Fehler ist. Natürlich wird man bestrebt sein, einen Maschi­nenstopp soweit wie möglich zu vermeiden; er ist jedoch unvermeidlich,

Page 46: Kontrolle und Revision bei automatischer Datenverarbeitung

48 Die interne Kontrolle im automatisierten Büro

wenn die Maschine ihre Tätigkeit nicht fortsetzen kann, bevor der ange­zeigte Fehler berichtigt oder die angezeigte Störung (z. B. infolge eines fal­schen Magnetbandes oder einer festgelaufenen Lochkarte) behoben ist. Das gleiche gilt, wenn ein angezeigter Fehler im Verlauf der weiteren Daten­verarbeitung zu einer Kettenreaktion von Fehlern führen würde.

Ist es jedoch möglich, die Handlung, die den angezeigten Fehler auslöste, zu wiederholen, so ist dies besser als ein Maschinenstopp. Der Fehler kann nämlich durch einen Zufall verursacht worden sein, so daß er bei einer Wie­derholung nicht wieder auftritt (Lese- und Schreibfehler auf Magnetbändern, -trommeln und -platten).

Eine Wiederholung von Handlungen, die Fehler und deren Anzeige verur­sacht haben, kommt allerdings nicht in Frage, wenn die Datenträger in den Ein- und Ausgabegeräten nicht auch in rückwärtiger Richtung transportiert werden können (etwa im Falle eines Lesefehlers in einem Lochkartenleser). Aber selbst dann ist es in vielen Fällen noch möglich, die Maschine ihre Tätigkeit fortsetzen zu lassen, wenn der angezeigte Fehler speziell proto­kolliert und nicht in das Ganze der Datenverarbeitung aufgenommen wird.

Immer wenn für den Fall des Auftretens eines Fehlers und seiner Anzeige ein Maschinenstopp programmiert wird (Stoppunterprogramm), kommt es dar­auf an, die Stoppzeit so kurz wie möglich zu halten, etwa dadurch, daß die Anzeigelämpchen auf dem Konsol oder die angeschlossene Schreibmaschine einen "Stoppkode" sichtbar machen. Der Bediener kann dann in seiner Arbeitsanweisung nachsehen, welche Wiederstartmaßnahmen er zu treffen hat. Außerdem wird das Programm auch dafür sorgen, daß jeder Maschi­nenstopp im automatischen Maschinenlogbuch, etwa mittels des Konsol­schreibers, aufgezeichnet wird. Gleichzeitig wird auch der Programmstopp verzeichnet, bei dem der Bediener die Maschine wieder gestartet hat, sowie etwaige andere Daten, die er über das Konsol eingegeben hat. Vom Gesichtspunkt der Revision aus ist es erwünscht, daß die erforderliche Dateneingabe einen möglichst geringen Umfang hat und daß die Möglich­keiten dazu in der Arbeitsanweisung unmißverständlich angegeben sind.

Im folgenden werden einige Kontrollen behandelt, die in Programme auf­genommen werden können. Dabei wird weder Vollständigkeit erstrebt noch soll damit zum Ausdruck gebracht werden, daß die aufgeführten Kontrol­len unbedingt in jedes Programm aufgenommen werden müssen. Die Er­findungsgabe und das Urteilsvermögen des Organisators, Programmierers, Verwaltungsfachmannes, Revisors usw. sind jeweils entscheidend dafür, welche Kontrollen im gegebenen Falle in ein Programm aufzunehmen sind.

Programmierte Kontrollen der Dateneingabe

Unter diesen Kontrollen sind die hervorzuheben, die ein Wiedererkennen der Art der Information bezwecken. Ein automatisches Datenverarbeitungs­system enthält gewöhnlich verschiedene Teile der Gesamtverwaltung, und

Page 47: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Bilro 49

jeder Teil hat seine spezifischen Informationsarten. Selbstverständlich muß jede einzelne Art für die weitere Verarbeitung unzweideutig wiederer­kennbar sein. In Wirklichkeit handelt es sich hier um die Unterscheidung der verschiedenen Änderungs- und Bestandsarten. Diese Unterscheidung wird meist durch Kodezeichen ermöglicht, die zur Eingabeinformation hin­zugefügt werden; die Zeichen ähneln bis zu einem gewissen Grade den von früher her bekannten "Kartenkodezeichen" und "Kartenartzeichen" in der konventionellen Lochkartenverwaltung.

An Hand dieser Kodeangaben kann während der Verarbeitung des Pro­gramms automatisch festgestellt werden, ob jeder eingegebene Posten zu dem auszuführenden Arbeitsgang gehört. Außerdem läßt sich, wenn der Arbeitsgang sich auf mehrere Änderungsarten bezieht, automatisch unter­scheiden, zu welcher Änderungsart der einzelne Posten zu rechnen ist (etwa Zu- und Abgänge einer Vorratsverwaltung, überstunden verschiedener Art, Fehlzeiten usw. in einer Bruttolohnberechnung).

Genauso kann - und muß auch vielfach - vom Programm her Tag oder Zeitraum kontrolliert werden, auf den sich die zu bearbeitende Information bezieht. Die im vorigen Abschnitt behandelten Redundanzkontrollen wie die Paritätskontrolle und die Prüfung mit Hilfe von Kontrollzeichen können, wenn sie nicht in die Maschine eingebaut sind, in das Verarbeitungspro­gramm eingefügt werden.

Sehr oft wird die richtige und vollständige Eingabe einschließlich des rich­tigen maschinellen Einlesens mit Hilfe von Vorauszählungen (predeter­mined totals) geprüft. Der Vergleich der Vorauszählungssummen der einge­führten Posten mit den Kontrollzählungen, die die Maschine während der Eingabe vornimmt, kann von der Maschine selbst ausgeführt werden. Die Vorauszählungssummen müssen dann, mit einem besonderen Kennzeichen versehen, als letzter Posten jeder Datenserie mit eingegeben werden. Das Blockdiagramm auf Seite 50 zeigt die Wirkungsweise dieser Kontrolle.

Dem Vorteil des automatischen Vergleichs der Summe der eingelesenen Einzelposten mit der Vorauszählungssumme steht allerdings die Tatsache gegenüber, daß die Verarbeitung dieser Posten und der zugehörigen Vor­auszählungssummen bei einer und derselben Abteilung erfolgt. Wenn da­gegen aus Gründen der internen Revision Bedenken bestehen, müssen auch außerhalb des automatisierten Datenverarbeitungszentrums Kontrollsum­men verzeichnet werden, die unabhängig von der maschinellen Verarbeitung sind und möglichst einer "höheren Ordnung" als die Vorauszählungssum­men je Serie angehören.

Nach Maßgabe der in einer Vorauszählung einbegriffenen Daten sind zu unterscheiden:

- Vorauszählungen, die ausschließlich gleichartige Größen enthalten, etwa nur Geldbeträge oder nur in der gleichen Einheit ausgedrückte Mengen

4 BelltumlKlooster

Page 48: Kontrolle und Revision bei automatischer Datenverarbeitung

50 Die inteme Kontrolle im automatisierten Büro

Lies .nöchsten

Posten

Addiere Im Register A

Weitere Tötlgkelt

Ja Subtrahiere Im Register A

Ja

Abb. 1 Prinzip einer p1"ogrammierten Kontrolle der Vbereinstimmung mit der Vorauszählungssumme

(Stück, Stunden, Kilogramm, Meter, Quadratmeter, Kubikmeter usw.). Da diese Summen sich immer auf eine Serie (batch) von Posten beziehen, werden sie oft als "batch totals" bezeichnet.

- Vorauszählungen, die ungleichartige Größen enthalten, etwa Geldbeträge und/oder Stückzahlen, Nummern usw. Sie werden als "hash totals" be­zeichnet und brauchen sich nicht notwendigerweise auf eine Serie von Posten zu beziehen; aber sie können die Daten eines einzelnen Postens enthalten.

- Vorauszählungen, die ausschließlich die Zahl der zu verarbeitenden Posten angeben, die sog. "record counts".

Die letztgenannten Vorauszählungen gewährleisten nur die Vollständigkeit der Eingabe, was die Zahl der Posten betrifft, aber nicht deren Richtigkeit. Vorauszählungen, die in derselben Einheit ausgedrückt werden, geben diese Sicherheit wohl, aber nur hinsichtlich der in ihnen enthaltenen Daten und nicht in bezug auf die zugehörigen indikativen Daten wie Rechnungs-, Ar­tikel-, Kunden- und Personennummern, wenigstens wenn diese nicht vor­ausgezählt werden. Vorauszählungen ungleichartiger Daten geben Sicherheit

Page 49: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 51

hinsichtlich der Vollständigkeit und der Richtigkeit der Eingabe für alle Daten, die in ihnen enthalten sind.

Dennoch darf die Möglichkeit, daß sowohl bei "batch totals" als auch bei "hash totals" einander aufhebende Fehler auftreten, nicht aus dem Auge verloren werden. Je leichter die Form der Grunddaten zur Verwechslung von Beträgen, Mengen und/oder indikativen Daten führen kann, desto ern­ster ist diese Schwierigkeit zu nehmen. Dazu kommt, daß die Möglichkeit einander aufhebender Fehler um so größer wird, je größer die Serie der in die Vorauszählung einbezogenen Daten ist. Auch die Lokalisierung ange­zeigter Fehler wird um so zeitraubender und schwieriger, je größer die Serien sind. Man muß daher nach einem in der Praxis erreichbaren Opti­mum streben, unter Berücksichtigung der beiden genannten Schwierigkei­ten. Eine allgemein geltende, absolute Grenze für die Größe von Serien läßt sich nicht angeben. Im konkreten Fall muß auch die durchschnittliche Anzahl der gemachten Fehler berücksichtigt werden, die von der Eignung und Routine des Personals abhängt. Schließlich ist von Belang, wie lange es. dauert, um die angezeigten Fehler zu lokalisier,en. In der Praxis schwankt die optimale Größe einer Serie je nach den genannten Umständen zwischen 25-30 und 500-1000 Posten.

Die Vollständigkeit, aber nicht die Richtigkeit der Eingabedaten läßt sich schließlich dadurch prüfen, daß man die zu verarbeitenden Posten fortlau­fend numeriert, bevor sie verarbeitet werden. Die Nummern können zum Beispiel auf die Originalunterlagen aufgedruckt oder in Lochkarten gestanzt sein. Wenn die für eine Bearbeitung einzugebenden Daten mit fortlaufen­den Nummern versehen sind, so kann die elektronische Datenverarbeitungs­anlage automatisch sowohl die Vollständigkeit einer Serie als auch die richtige Reihenfolge der Posten nachprüfen, und zwar an Hand einer pro­grammierten Kontrolle (sequence check).

Die Vollständigkeit der Eingabe läßt sich sogar noch kontrollieren, wenn die Eingabe in willkürlicher Reihenfolge stattfindet, nur muß dann die niedrig­ste undloder die höchste Nummer der Reihe bekannt sein. Man bedient sich in diesem Fall der Summenformel der rechnerischen Reihe S = 11m (a + l). Während der Verarbeitung werden die Nummern der in beliebiger Reihen­folge eingegebenen Daten summiert und die Zahl der Daten festgestellt. Am Ende der Bearbeitung muß die Summe der Nummern mit dem ebenfalls von der Maschine berechneten Produkt der Hälfte der gezählten Posten mal der Summe der niedrigsten und höchsten in der Serie vorkommenden Num­mern übereinstimmen. Da die Formel auch S = an + 11m (n -1) v oder S =

in - 11m (n - 1) v geschrieben werden kann und v im Falle fortlaufender Numerierung immer 1 ist, läßt sich die Berechnung auch durchführen, wenn nur die niedrigste oder nur die höchste Nummer bekannt ist. Die niedrigste Nummer kann dadurch bekannt sein, daß die höchste Nummer der vorher­gehenden Bearbeitung festgelegt wurde und um 1 erhöht wird . . -

Page 50: Kontrolle und Revision bei automatischer Datenverarbeitung

52 Die interne Kontrolle im automatisierten Büro

Werden die Summen der Nummern immer für je hundert Nummern ermit­telt, etwa im Interesse der Fehlerlokalisierung, dann muß jede dieser Sum­men gleich xx 4950 sein, wobei xx die Züfern der in Betracht kommenden hundert darstellt So ist die Summe der Nummern 600 - 699 = 64950 und die der Nummern 2200 - 2299 = 224950 usw.

Programmierte Kontrolle von Beständen

Die obigen Ausführungen über die Identifizierung (Wiedererkennung) der zu einem Bestand vereinigten Daten nach Art, Datum, Zeitraum usw. sind auch in diesem Zusammenhang zu berücksichtigen.

Man muß nicht nur die Sicherheit haben, daß bei einer Bearbeitung die Bestände richtig vereinigt sind, sondern auch die andere, daß die Bearbei­tung richtig und vollständig stattfindet. Zu diesem Zweck gibt es einige ein­fache, dem Verfahren der Vorauszählungen ähnelnde Methoden, von denen zunächst die der "kontrollierenden Gesamtsummen" ("master records" oder "control accounts") zu nennen ist, bei der der Bestand außer den Einzel­posten noch deren Summen enthält. Meist handelt es sich bei diesen Sum­men nicht nur um die Gesamtzahlen, sondern auch um eine Reihe von Zwischenzahlen. Der Bestand ist dafür in eine Reihe von Gruppen aufgeteilt. Nicht nur die Beträge und/oder Mengen eines jeden Postens, sondern auch die zugehörigen indikativen Angaben sind meist summiert, und außerdem ist die Gesamtzahl der Posten angegeben oder in die Gesamtsumme einbezo­gen. Bei dem Einlesen und der Verarbeitung der Daten des Bestandes spielen diese Summen dieselbe Rolle wie die oben behandelten Vorauszählungen, so daß sich eine entsprechende Kontrolle durchführen läßt, ob die von der Maschine ermittelte Summe der eingelesenen und verarbeiteten einzelnen Bestandsposten je Gruppe mit der für die Gruppe in den Bestand aufgenom­menen Gesamtsumme übereinstimmt. Natürlich müssen die Gesamtsummen im Falle von Änderungen des Bestandes ebenfalls geändert werden, was sich mit Hilfe der Vorauszählungssummen der durchgeführten Änderungen er­reichen läßt.

Aus denselben Gründen, die bei der Darstellung der programmierten Kon­trollen bei Benutzung von Vorauszählungen angeführt wurden, empfiehlt es sich auch im vorliegenden Falle, die Gesamtsummen noch außerhalb des automatisierten Datenverarbeitungszentrums aufzuzeichnen und nachzufüh­ren.

Eine weitere Möglichkeit programmierter Bestandskontrolle ist die Nach­führung von "Ständen" (wie sie seit jeher schon von den sog. kollektiven Hauptbuchkonten von Vorräten, Debitoren, Kreditoren usw. dargeboten wer­den). Dieses Kontrollverfahren ist ebenso wie die "kontrollierenden Ge­samtsummen" seit langem bekannt und üblich; es stammt aus Zeiten, die lange vor der Einführung elektronischer Datenverarbeitung liegen. Stände werden zur Kontrolle der Richtigkeit und Vollständigkeit von Beständen

Page 51: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne KontroLle im automatisierten Büro 53

regelmäßig wiederkehrender Posten benutzt. Es handelt sich dabei meist um periodisch einzuziehende Versicherungsbeiträge, Mieten, Bezugsgebühren und dgl. oder um periodisch auszuzahlende Beträge gleicher Höhe wie etwa Gehälter. Außer den Beträgen der Posten enthält der Stand meist auch die Gesamtzahl der Posten, die Summe der indikativen Angaben und weitere ähnliche Gesamtzahlen. Die Gesamtzahlen aller dieser Daten werden einmal ermittelt und festgelegt, und von da an wird jede Änderung außer im eigentlichen Bestand der Einzelposten auch im entsprechenden Stand ange­bracht. Bei der periodischen Verarbeitung des Bestandes, zum Beispiel bei der Ausfertigung von Quittungen für Versicherungsbeiträge, Mieten und Bezugsgebühren, müssen sich Gesamtzahlen ergeben, die mit dem jeweiligen Stand übereinstimmen, was die Sicherheit gibt, daß das In- oder Exkasso richtig und vollständig erfolgt ist.

Um etwaige Fehler leichter auffinden zu können, ist die Verwaltung der Stände meist stufenweise aufgebaut und in Gruppen aufgeteilt. So kann ein Versicherungsunternehmen außer mit einer Einteilung nach Fälligkeitsmo­naten und Versicherungszweigen etwa auch mit Ständen je Vermittler, In­spektor usw. sowie mit Gesamtzahlen arbeiten. Die Nachführung der Gesamt-

Lies nöchsle Änderung

Addiere im A-Regisler

Ändere den Einzelposten

Im Bestand

ja Ändere den Gruppen->---.; _____ .-! sland mit der Summe im Register A

Subtrahiere voraus­gezöhlte Gruppen­

summe im Register A

Abb. 2 Prinzip der Durchführung einer Anderung im Bestand und im GruppenkontroHstand

Page 52: Kontrolle und Revision bei automatischer Datenverarbeitung

54 Die interne KontroUe im automatisierten Büro

p

ja

Suche nächslen einzuziehenden Bestandsposten

Drucke QUittung, drucke Zeile in Liste

Subtrahiere Gruppensland im Register A

Abb. 3 Prinzip einer programmierten Kontrolle mittels Gruppenstand

summe eines Standes außerhalb des Zentrums ist in den meisten Fällen auch in diesem Zusammenhang empfehlenswert, im Interesse der internen Revision.

Die Durchführung von Änderungen im Bestand und in den Ständen und die Ausfertigung von Quittungen und dgl. mit Kontrolle mittels der Stände sind grundsätzlich zwei verschiedene Bearbeitungsgänge, wenn diese sich

Page 53: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne KontroLle im automatisierten Büro 55

auch zu einer Bearbeitung durch die Datenverarbeitungsanlage integrieren lassen (zugleich mit der Durchführung von Änderungen können die Quit­tungen ausgefertigt werden). Die in den Abbildungen 2 und 3 dargestellten Blockdiagramme zeigen in sehr vereinfachter Weise die genannten Bearbei­tungen, das erste die Durchführung von gruppenweise vorausgezählten Ände­rungen und das zweite die Ausfertigung von Quittungen mit Kontrolle nach dem Stand je Gruppe.

(Unter einer "Weiche" ist eine auf Abstand gesteuerte Verzweigung im Pro­gramm zu verstehen. Wird eine Bedingung festgestellt, die im weiteren Programmverlauf zu einer Wahl zwischen zwei Programmzweigen führt, so wird der in Betracht kommende Sprungbefehl schon derart modifiziert, daß automatisch der richtige Zweig gewählt wird, wenn der Verzweigungspunkt später erreicht wird.)

Bei Bestandsänderungen müssen Abweichungen zwischen den ersten und den später regelmäßig einzuziehenden oder auszuzahlenden Beträgen be­rücksichtigt werden. Derartige Unterschiede beruhen meist auf einmaligen Abweichungen zwischen den Zeiträumen, auf die sich die Zahlungen bezie­hen. Die Stände werden dann mit den späteren, endgültigen Beträgen nach­geführt. Mit Hilfe einer speziellen Vorauszählung (variance report) läßt sich die Richtigkeit der einzelnen abweichenden Posten nachprüfen.

Programmierte Bearbeitungskontrollen

Wenn eine Maschine nicht über eingebaute Kontrollen der rechnerischen Arbeitsgänge, wie wiederholte oder gleichzeitige doppelte Ausführung des­selben Arbeitsganges, verfügt, während doch ein Bedürfnis an solcher Kon­trolle besteht, so lassen sich diese Kontrollen unschwer in die Bearbeitungs­programme einbauen. Sie beruhen darauf, daß zum Beispiel bei der Multi­plikation a X b wahrscheinlich nicht noch einmal der gleiche Fehler gemacht wird wie bei der Multiplikation b X a, jedenfalls wenn a nicht gleich bist. Daher werden Multiplikationen häufig nach folgendem Prinzip kontrol­liert: a X b = c; b X a = Cl; C = Cl?

Natürlich läßt sich eine Multiplikation auch mit Hilfe einer Division kon­trollieren: a X b = c; c : b = al; al = a? Dieses Kontrollverfahren empfiehlt sich im allgemeinen aber nicht, weil bei den meisten elektronischen Daten­verarbeitungsanlagen eine Division beträchtlich mehr Zeit kostet als eine Multiplikation. Außerdem ermöglichen manche Maschinen die gleichzeitige Ausführung der Multiplikationen a X bund b X a, während eine Division zu Kontrollzwecken immer erst nach erfolgter Multiplikation stattfinden kann. Divisionen können natürlich mit Hilfe einer anschließenden Multipli­kation kontrolliert werden: a : b = q Rest r; q X b = al; al + r = a?

Die Kontrolle von ganzen Reihen von Multiplikationen läßt sich mit Hilfe einer Variante der geschilderten Methode durchführen. Die Multiplikationen

Page 54: Kontrolle und Revision bei automatischer Datenverarbeitung

56 Die interne Kontrolle im automatisierten Büro

zu Kontrollzwecken werden dann zwar mit denselben Multiplikatoren, je­doch mit Multiplikanden ausgeführt, die rechnerisch aus den ursprünglichen Multiplikanden abgeleitet werden. Die beiden Produktreihen werden sum­miert, so daß eine Summenkontrolle möglich ist.

Beispielsweise seien die folgenden Multiplikationen auszuführen: 3 X 4, 6 X 8, 2 X 12, 8 X 14, 5 X 19. Für die Kontrolle wird ein Multiplikand gebil­det, der gleich der Dtlferenz von 20 und dem ursprünglichen Multiplikanden ist. Die Summe der Summen beider Produktreihen muß gleich dem Zwanzig­fachen der Summe der Multiplikatoren sein:

Ursprüngliche Multiplikationen Kontrollmultiplikationen

3 X 4 = 12 3 X (20- 4) = 48 6 X 8 = 48 6 X (20- 8) = 72 2 X 12 = 24 2 X (20-12) = 16 8 X 14 = 112 8 X (20-14) = 48 5 X 19 = 95 5 X (20-19) = 5 - - -

24 291 24 189 - - - -Kontrolle: 291 + 189 = 20 X 24

Formulierung: Ursprüngliche Multiplikationen a X b = c, Kontrollmultipli­kationen a X (N - b) = d. Kontrolle: ~c + ~d = N~a. Die Ableitung ist einfach: ~c + ~d = ~ab + ~(aN - ab) = ~ab - ~ab + ~aN = N~a. Wenn N kleiner als b ist, muß das Produkt a(N - b) negativ in die Addition der Kontrollprodukte einbezogen werden.

Je nach dem Maschinenfabrikat kann diese Variante manchmal zweck­mäßiger sein als die ersterwähnte Kontrollmethode für Multiplikationen. Vielfach können die ursprünglichen und die Kontrollmultiplikationen paral­lel statt hintereinander ausgeführt werden. Die Summierung der Multiplika­toren verursacht meist keinen Zeitverlust. Dagegen kann die Lokalisierung etwaig,er Differenzen Zeit kosten.

Zur Kontrolle von Multiplikationsreihen mit einer begrenzten Anzahl von Multiplikatoren kommt auch die folgende programmierte Kontrolle in Frage. Je Multiplikator werden in einer für diesen Zweck angewiesenen Adresse die Multiplikanden summiert. In einer anderen Adresse werden die Produkte der Einzelmultiplikationen summiert. Nach Durchführung der Einzelmultiplikationen wird das Produkt des Inhaltes der Adresse mit der Summe der Multiplikanden je Multiplikator mit diesem Multiplikator er­mittelt. Die Summe dieser Produkte muß gleich der Summe der Produkte der Einzelmultiplikationen sein:

Page 55: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 57

Einzelmul tiplikationen Kontrollmultiplikationen

Multi- Multi- Produkte plikatoren plikanden Multi- .2 Multi- Produkte plikatoren plikanden

3 9 27 4 8 32 6 12 72

3 25 75 4 12 48 5 2 10

7 18 126 6 22 132 3 7 21 4 3 12

7 18 126

5 2 10 391 4 1 4 3 9 27 6 I 10 60

I 391

Eine weitere Kontrollmöglichkeit bietet die Quadratprüfung. Wenn bei manueller Datenverarbeitung Daten gleichzeitig über verschiedene Spalten und verschiedene Zeilen aufgeteilt werden (amerikanisches Journal), so muß die Gesamtsumme der Summen der einzelnen Spalten gleich der Gesamt­summe der Summen der einzelnen Zeilen sein. Obwohl bei elektronischer Datenverarbeitung weder Zeilen noch Spalten in Betracht kommen, läßt sich das Prinzip der Quadratprüfung doch ausgezeichnet verwenden, wenn in ihrem Zuge Daten gleichzeitig nach zwei oder mehr Gesichtspunkten gruppiert werden. Diese Möglichkeit ist in erster Linie der Geschwindigkeit zu verdanken, mit der sich bei vielen elektronischen Datenverarbeitungs­anlagen die Inhalte mehrerer Adressen summieren lassen. Am einfachen Bei­spiel gleichzeitiger Gruppierung von Rechnungsbeträgen nach geogra­phischen Gesichtspunkten (Bezirken), Kundengruppen und Umsatzsteuersät­zen läßt sich dies darstellen. Um etwaige Fehler schneller auffinden zu können, werden die Eingabedaten gruppenweise verarbeitet, wie dies aus dem Blockdiagramm auf Seite 58 ersichtlich ist (die Nullstellung der Zähl­adressen nach Verarbeitung jeder Gruppe ist nicht in das Blockdiagramm aufgenommen).

Im Rahmen der Erörterung sowohl der eingebauten als auch der program­mierten Kontrollen wurde die Redundanzkontrolle bereits eingehend be­handelt, und zwar an den Beispielen der Paritätsprüfung und der Verwen­dung von Kontrollzeichen, weil es sich bei diesen um die häufigsten Ver­wendungsarten handelt. Wie sich gezeigt hat, wird die Paritätsprüfung nie­mals und werden Kontrollzeichen nur in bestimmten Fällen in die eigent­lichen Rechenvorgänge einbezogen. Infolge ihrer rechnerischen Eigenschaf­ten können Kontrollzeichen in den in Betracht kommenden Fällen auch zum Programmieren von Kontrollen rechnerischer Arbeitsgänge benutzt werden, wenn dies im Einzelfalle wünschenswert erscheint.

So läßt sich beispielsweise eine Multiplikation mit Hilfe von Elferresten wie folgt kontrollieren:

Page 56: Kontrolle und Revision bei automatischer Datenverarbeitung

58 Die interne Kontrolle im automatisierten Büro

nein

Ermittle Bezirk und addiere

In Gi

Ermittle Kundengruppe und addiere

in Ci

Ermittle Umsalzsleuersatz

und addiere in Bi

Lies nllehsten Posten

Ja

Ja

Summiere G1-Gn

Summiere C1-Cn

Summiere 81-Bn

Abb. 4 Prinzip einer programmierten Quadratprüfung

3786 Elferrest: (7 + 6) - (3 + 8) 2 X 323 Elferrest: (3 + 3) - 2 4 X

1222878 8

Kontrolle: Der Elferrest des Produktes (1 + 2 + 8 + 8) - (2 + 2 + 7) = 8 ist gleich dem Produkt der Elferreste der beiden Faktoren des Produktes. Auch andere Beispiele von Redundanzkontrollen, die nur unter bestimmten Umständen verwendbar sind, ließen sich nennen. Wegen ihrer beschränkten Verwendbarkeit werden sie nicht eingebaut, sondern programmiert:

Page 57: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro

- Angabe, in welcher Einheit ein Artikel geführt wird, zusätzlich zur Artikelnummer,

59

- der erste Buchstabe (oder die ersten Buchstaben) des Namens als Zusatz zu einer Arbeitnehmer-, Kunden-, Lieferanten-, Artikel- oder sonstigen Nummer.

Wird im Sinne des Obenstehenden zu einer Identifizierungsnummer ein Kontrollzeichen hinzugefügt, so wird in erster Linie eine Kontrolle ermög­licht, ob die Identifizierungsnummern in richtiger Weise zu den in Betracht kommenden Grunddaten hinzugefügt worden sind.

Bei der eigentlichen Datenverarbeitung können Kontrollzeichen auch be­nutzt werden, um festzustellen, ob der richtige Posten zu Änderungs­zwecken im Bestand aufgesucht wurde. Wenn das Kontrollzeichen auch an sich eine reale Bedeutung hat, so vergrößern sich die Kontrollmöglichkeiten.

PlausibilitätskontroIIen

Die bisher in diesem Abschnitt behandelten Kontrollmöglichkeiten kommen nicht nur bei elektronischen Datenverarbeitungsanlagen in Frage. Sie ent­stammen im Gegenteil vielfach der Zeit, in der Büroarbeiten mit der Hand oder mit Hilfe konventioneller Büromaschinen ausgeführt wurden, und sind daher seit langem üblich. Die im folgenden zu behandelnden Plausibilitäts­kontrollen (limit checks, feasibility checks, plausibility checks) entsprechen dagegen viel mehr den spezifischen Möglichkeiten eines automatisierten Büros und der in seinem Rahmen verwendeten elektronischen Maschinen. Teils sind diese Kontrollen dazu bestimmt, an die Stelle der wegfallenden kritischen Wahrnehmung des Menschen zu treten, die bei nichtautomatisier­ter Datenverarbeitung meist auch eine Beurteilung einschließt, ohne daß da­zu ausdrücklich ein Auftrag gegeben wurde. Teils sind die Plausibilitäts­kontrollen aber auch selbständiger Art. Werden sie systematisch in Pro­gramme eingefügt, so erweisen sie sich als wesentlich wirksamer als mensch­liche Wahrnehmung.

Schon ihr Name besagt, daß Plausibilitätskontrollen feststellen sollen, ob Eingabedaten, Zwischen- und Endergebnisse der Datenverarbeitung plau­sibel, also akzeptabel sind. Ihre Einbeziehung in das Befehlsprogramm einer elektronischen Datenverarbeitungsanlage setzt natürlich in erster Linie vor­aus, daß der Mensch erst einmal der Maschine die Grenzen der Plausibilität, also die Beurteilungsmaßstäbe "mitteilen" muß, und zwar im Programm selbst. Eine weitere Voraussetzung besteht darin, daß jede Anpassung der Plausibilitätsgrenzen an etwaige Situationsänderungen ebenfalls - und vor allem rechtzeitig - der Maschine eingegeben werden muß. Menschliche Arbeit wird daher nicht mehr zur kritischen Beurteilung jedes Einzelpostens einer Datenmenge aufgewendet, sondern

- zur Formulierung der Kriterien, die der Beurteilung zugrunde liegen, und zur Programmierung des Beurteilungsprozesses, sowie

Page 58: Kontrolle und Revision bei automatischer Datenverarbeitung

60 Die interne Kontrolle im automatisierten Büro

- zur dauernden Überwachung, ob vielleicht Situationsänderungen eine Anpassung der ursprünglichen Normen erfordern, und zur rechtzeitigen Verarbeitung der geänderten Normen durch die Maschine.

In ihrer elementaren Form bestehen Plausibilitätskontrollen darin, daß die zu prüfenden Daten mit konstanten unteren und oberen Grenzen verglichen werden. Fällt eines der Daten aus dem Rahmen der Grenzen heraus, so zeigt die Maschine es als "verdächtig" an. Darauf kann eine spezielle Aktion erfolgen. Man braucht in diesem Zusammenhang nicht nur an Geldbeträge, Mengen und dgl. zu denken. Auch für Nummern gibt es oft bestimmte Maxima und Minima, sei es auch nur in bezug auf die Anzahl der Ziffern, aus denen sie bestehen.

Das folgende Blockdiagramm zeigt den Ablauf einer einfachen Plausibilitäts­kontrolle.

Vorhergehende Bearbeitungen

ja

Weiterer Programmablauf

nein

nein

Abb. 5 Prinzip einer programmierten Plausibilitätskontrolle

Eine erste Verfeinerung tritt ein, wenn die oberen und unteren Grenzen insofern veränderlich gemacht werden, als sie von einer oder mehreren kennzeichnenden Eigenschaften jedes einzelnen zu verarbeitenden Postens

Page 59: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Biiro 61

abhängen. So ist es beispielsweise möglich, bei der Lohnberechnung die Höchstgrenze des an jugendliche Arbeitnehmer auszuzahlenden Nettoloh­nes auf 0,1 X Anzahl der Stunden X Alter in Jahren festzusetzen.

Weitere Verfeinerungen im gleichen Sinne lassen sich erzielen, wenn wäh­rend des Datenverarbeitungsvorganges bei der Errechnung der Plausibili­tätsgrenzen je Posten mehr Daten des Postens in Betracht gezogen werden. Zwar wird in diesem Fall die Errechnung komplizierter und umfangreicher, aber dies braucht noch nicht zu Schwierigkeiten zu führen. Entscheidend ist, daß von seiten des Menschen festgesetzt wird, welche Daten grundsätzlich die Plausibilitätsgrenzen bestimmen, und wie der Zusammenhang dieser Daten in einer programmierten Formel zum Ausdruck gebracht wird. In der angedeuteten Richtung dürfte sich mit Sicherheit auch die Anzeige des Er­reichens von Mindestvorräten, Kreditgrenzen und dgl. entwickeln.

Welche Toleranzen sowohl nach oben als nach unten einzuräumen sind, wird von Zweckmäßigkeitserwägungen bestimmt:

- Die Plausibilitätskontrollen dürfen nicht zu kritisch wirken. Die Tole­ranzen dürfen also nicht zu klein sein. Würde die Einstellung zu kritisch erfolgen, so würden zu viele Posten als "verdächtig" angezeigt und müßten untersucht werden, was nicht nur zeitraubend und kostspielig wäre, sondern erfahrungsgemäß bald zu einer oberflächlichen und wenig ernsthaften Nach­prüfung der angezeigten Posten führte.

- Die Toleranzen dürfen andererseits auch nicht zu groß sein, weil sonst wichtige Fehler überhaupt nicht angezeigt würden. Bei zu großen Toleran­zen läuft man Gefahr, daß die Programmierungsarbeit und die Maschinen­zeit zur Ausführung der Kontrolle nutzlos vergeudet werden.

Programmierte Kontrollen bei Verarbeitung von Magnetbändern

Programme zur Verarbeitung von Magnetbändern enthalten regelmäßig zahlreiche programmierte Kontrollen, um richtige Datenverarbeitung zu gewährleisten und um die Information auf den Magnetbändern abzusichern. Dies ist notwendig, weil die Bänder auf äußerst kleiner Fläche eine sehr große Informationsmenge tragen, die überdies für den Menschen unlesbar ist. Außerdem werden die Daten so schnell verarbeitet, daß im Falle des Verlustes von Informationen, etwa infolge von Bedienungsfehlern, leicht eine große Datenmenge verlorengehen kann. Erfreulicherweise läßt sich, wie sich in der Praxis gezeigt hat, mit Hilfe der in Abschnitt 1.5 dargestell­ten Organisation der Verwaltung und Aufbewahrung von Magnetbändern, kombiniert mit den im folgenden zu besprechenden programmierten Kon­trollen, ein ebenso zweckmäßiges wie zuverlässiges Verarbeitungssystem er­zielen.

Die Arbeitsweise bei Verwendung von Magnetbändern weist die folgenden Eigentümlichkeiten auf:

Page 60: Kontrolle und Revision bei automatischer Datenverarbeitung

62 Die interne KontroHe im automatisierten Büro

- Jeder Bestand wird periodisch geändert; die durchzuführenden Ände­rungen werden vorher in der gleichen Reihenfolge w~e der Bestand sor­tiert.

- Die Bänder mit dem abzuändernden ("alten") Bestand und mit den darin vorzunehmenden Änderungen werden nur gelesen, also nur zu Eingabe­zwecken benutzt.

- Das Resultat der Bearbeitung, der neue, abgeänderte Bestand, wird in vollem Umfang, also einschließlich der unveränderten Posten, auf ein Ausgabeband geschrieben.

Eingabebänder

Verarbeitung

Ausgabebönder

Abb. 6 Prinzip der Bestandsänderung mit Hilfe von Magnetbändern

Bei dieser Arbeitsweise bleiben sowohl die Bänder mit dem alten Bestand als auch die mit den Änderungen vollkommen intakt, da sie nur gelesen werden. Werden sie danach zweckmäßig aufbewahrt, so ist das Problem der Absicherung und der Rekonstruktionsmöglichkeit prinzipiell gelöst.

Die Information wird immer in Blocks auf den Magnetbändern festgelegt. Auch das Lesen erfolgt blockweise. Der eigentliche Verarbeitungsprozeß läßt sich in großen Zügen wie folgt darstellen: Nachdem je ein Block des Bandes mit dem alten Bestand und des Änderungsbandes in den Arbeits­speicher der elektronischen Maschine eingelesen worden ist, werden die ein­ander entsprechenden Nummern jedes Postens im Bestands- und im Ände­rungsband verglichen, wobei sich drei Fälle ergeben können:

- Die Nummer des Bestandspostens ist kleiner. Das bedeutet, daß dieser Posten nicht geändert zu werden braucht, so daß er unverändert aus dem Arbeitsspeicher auf das Ausgabeband geschrieben werden kann.

Page 61: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 63

- Die Nummern eines Bestands- und eines Änderungspostens sind gleich. Das bedeutet, daß der Posten des alten Bestandes abgeändert werden muß. Also müssen die Mengen, Beträge oder anderen Größen des alten Bestandes und des Änderungspostens irgendwie rechnerisch zusammen­gefügt werden, wie, hängt von den Umständen des Einsatzes ab. Das Resultat wird als Posten des neuen Bestandes auf das Ausgabeband ge­schrieben.

- Die Nummer eines Postens des alten Bestandes ist größer als die eines Änderungspostens. Das bedeutet, daß ein Posten abzuändern ist, der nicht im alten Bestand vorkommt. Je nach dem Einsatz kann dies richtig oder falsch sein. Im ersten Fall wird der Posten des Änderungsbandes unver­ändert aus dem Arbeitsspeicher auf das Band mit dem neuen Bestand ge­schrieben. Im anderen Fall springt das Programm zu einem Fehlerunter­programm, um den Fehler anzuzeigen.

Von entscheidender Bedeutung für die programmierten Kontrollen der im vorstehenden angedeuteten Verarbeitung von Magnetbändern ist die Mög­lichkeit, auf den Bändern selbst, und zwar automatisch, also vom Programm her, einen Beginnlabel (header) und einen Endlabel (trailer) zu verzeichnen. Der Beginnlabel ermöglicht es, die auf einem Bande festgelegte Informa­tion zu identifizieren, während der Endlabel mehr zur Kontrolle vollstän­diger und richtiger Verarbeitung der auf dem Band festgelegten Informa­tionen bestimmt ist.

Der Beginnlabel kommt als erster Block einer Information auf jedes Band. Er enthält gewöhnlich mindestens folgende Daten:

- Namen und Kodebezeichnung des Bestandes oder der Änderungsserie, die auf dem Band steht,

- die Einordnung des Bandes in einen ganzen Satz von Bändern, aus denen der Bestand oder die Änderungsserie besteht,

- Datum des Bestandes oder der Periode, auf die sich die Änderungsserie bezieht,

- Datum der FestIegung der Information auf dem Band,

- Datum, zu dem das Band mit anderer Information überschrieben werden darf, also Ablaufsdatum.

Der Endlabel enthält immer die Angabe, aus wieviel Blocks die Informa­tion auf dem Band besteht, und oft noch andere Kontrollsummen, zum Bei­spiel die Summen der indikativen Nummern der auf dem Band stehenden Posten, der Beträge dieser Posten und dgl.

Mit Hilfe der Daten des Beginnlabels wird bei Verwendung von Magnet­bändern als Eingabemedium vom Programm aus kontrolliert, ob der Bedie­ner das richtige Band in die Bandeinheit eingesetzt hat. Während der an­schließenden Verarbeitung des Bandes wird die Zahl der gelesenen Blocks

Page 62: Kontrolle und Revision bei automatischer Datenverarbeitung

64 Die interne Kontrolle im automatisierten Büro

im Arbeitsspeicher ermittelt. Auch andere Daten, deren Summen der End­label enthält, werden im Arbeitsspeicher zusammengezählt. Wenn der Endlabel als letzter Block eingelesen ist, werden die Resultate der durch­geführten Zählungen mit den Kontrollsummen im Endlabel verglichen. Stimmen beide Summen miteinander überein, so ist es sicher, daß die Band­information vollständig und richtig eingelesen worden ist.

Werden Magnetbänder als Ausgabemedium benutzt, so werden die Daten, die schon oder noch auf ihnen standen, gelöscht. Um zu verhindern, daß dadurch Daten verlorengehen, die noch länger hätten aufbewahrt werden müssen, verfährt man wie folgt: Erst werden die Beginnlabel der Bänder, die zu Ausgabezwecken benutzt werden sollen, gelesen. Eine programmierte Kontrolle stellt sodann fest, ob das im Beginnlabel verzeichnete Ablaufs­datum schon überschritten wurde, also ob das Band schon überschrieben werden darf. Ist dies der Fall, so wird das Band in seinen Beginn­stand zurückgespult und dann erst wird der neue Beginnlabel auf das Band geschrieben. Danach wird die Information blockweise auf das Band geschrieben. Im Arbeitsspeicher findet eine Zählung der Anzahl der geschriebenen Blocks und der anderen Daten, deren Summen in den End­label kommen, statt. Als l,etzter Block kommt der Endlabel auf das Band, sobald das Bandende erreicht wird oder der letzte Informationsblock auf das Band geschrieben worden ist.

Oft werden die gelesenen und geschriebenen Beginn- und Endlabels im Rahmen des automatischen Maschinenlogbuches auch auf Papier verzeich­net. Dies geschieht regelmäßig, wenn durch die programmierte Kontrolle der Beginnlabel der Ein- und Ausgabebänder sowie der Endlabel der Ein­gabebänder Fehler entdeckt werden. Für derartige Fälle enthält das Pro­gramm Fehlerunterprogramme, die die Fehler anzeigen und, falls diese im Beginnlabel stehen, veranlassen, daß das Band um einen Block zurückge­spult wird, so daß der Bediener ein anderes Band einsetzen kann.

Bevor gelesen oder geschrieben werden kann, muß das Band erst in seinen Beginnstand gespult werden, und bevor mit dem Schreiben begonnen wer­den kann, muß festgestellt werden, ob dafür noch genügend Platz auf dem Band zur Verfügung steht. Auch nach dem Schreiben eines jeden Bandes ist eine Prüfung notwendig, ob das Band noch weiteren Platz bietet. Zu diesem Zweck enthält das Band eine Beginn- und eine Endmarkierung, lichtdurch­lässige oder reflektierende kleine Rechtecke, die es möglich machen, mit Hilfe von in die Bandeinheit eingebauten Lämpchen und lichtempfindlichen Zellen den Beginnstand des Bandes einzustellen beziehungsweise anzuzeigen, daß das Bandende näher kommt. Der Befehlskode der Maschine enthält einige spezielle Befehle für diesen Zweck.

Wenn das Bandende erreicht ist, wird ein Sprungbefehl im Programm aus­gelöst, so daß ein Bandwechselprogramm in Tätigkeit tritt. Dieses Programm bezweckt außer der Endlabelkontrolle bei Eingabebändern und der Fest-

Page 63: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 65

legung von Endlabeln auf Ausgabebändern, daß das ganze gelesene oder beschriebene Band zurückgespult wird, die Zähladressen im Arbeitsspeicher auf Null gestellt werden und die Bandfolgenummer in dem Speicherteil, in dem der Inhalt des Beginnlabels zur Kontrolle von Eingabebändern bzw. zur Verzeichnung auf Ausgabebändern festgelegt ist, um 1 erhöht wird.

All dies läßt sich mit Hilfe des Programms automatisch durchführen. Wenn das gelesene oder beschriebene Band zurückgespult worden ist, stoppt die Maschine. Auf dem Konsol des Bedieners wird eine Kodeangabe sichtbar, aus der der Bediener ersehen kann, in welche Bandeinheit er ein anderes Band einsetzen muß.

Ferner enthält das Programm noch ein Endprogramm. Es tritt in Tätigkeit, sobald das Ende des alten Bestandes oder der Änderungsserie erreicht wor­den ist. (Zu diesem Zweck enthält das letzte Band eines Satzes von Bestands­oder Änderungsbändern eine Marke, die unmittelbar hinter dem Endlabel steht.) Danach wird erst das andere Eingabeband einschließlich der End­labelkontrolle erledigt und der Endlabel auf das Ausgabeband geschrieben. Wenn alle Bänder zurückgespult sind, stoppt die Maschine.

1.8 Kontrolle der Programme

Die in den beiden vorigen Abschnitten behandelten Kontrollen beziehen sich nur auf die Ausführung der Maschinenarbeit im Rahmen der dafür geltenden Programme. Nur in vereinzelten Fällen - und dann auch nur mehr oder weniger zufällig - können diese Kontrollen dazu führen, daß Fehler im Programm selbst entdeckt und angezeigt werden. Geschieht dies doch einmal, so ist es meist sehr zeitraubend, die Fehler im Programm zu lokalisieren und zu finden.

Unter diesen Umständen versteht es sich von selbst, daß ein Programm, bevor es als solches benutzt wird, erst einmal gründlich kontrolliert werden muß, ob es in jeder Hinsicht eine einwandfreie Datenverarbeitung gewähr­leistet. Diese Kontrolle bildet einen wesentlichen Bestandteil der Program­mierungsarbeit selbst. Sobald ein Programmierer ein Programm oder ein Programmteil fertiggestellt hat, muß er prüfen, ob es auch richtig und voll­ständig ist.

Das Testen von Programmen

Die Erfahrung hat gezeigt, daß die erwähnte Kontrolle (auch debugging oder entlausen genannt) nicht wirksam genug durchgeführt werden kann, wenn das Programm nur Schritt für Schritt kritisch gelesen wird. Zwar ist jeder Programmschritt, also jeder elementare Befehl für die Maschine, allein genommen einfach und leicht verständlich, aber ein ganzes Programm ist infolge seiner meist großen Länge und seiner zahlreichen Verzweigun-

5 BelkumlKlooster

Page 64: Kontrolle und Revision bei automatischer Datenverarbeitung

66 Die interne Kontrolle im automatisierten Büro

gen gewöhnlich sehr kompliziert und dadurch unübersichtlich. Daher wur­den bestimmte Testverfahren entwickelt, die es ermöglichen, ein fertigetl Programm auf seine Vollständigkeit und Richtigkeit zu prüfen, also fest­zustellen, ob es keine Flüchtigkeits- oder Denkfehler enthält. Da das Testen den Abschluß der Programmierungsarbeit bildet und vom Program­mierer selbst vorgenommen wird. gibt es keinen Aufschluß darüber, ob es etwa Befehle enthält, die ihm in betrügerischer Absicht eingefügt wurden. Allerdings sind am Zustandekommen eines Programms meist mehrere Funk­tionäre beteiligt, so daß die Gefahr absichtlich und zu betrügerischen Zwek­ken gemachter Fehler verringert wird, denn solche Fehler setzen das Ein­verständnis der Beteiligten voraus. Dennoch muß das Interesse des Program­mierers an derartigen Handlungen durch eine zweckentsprechende Funk­tionsteilung so klein wie möglich gemacht werden.

Die verschiedenen Testverfahren beruhen auf dem gemeinschaftlichen Prinzip, daß eine Reihe von Testfällen (test cases) mit im voraus errechne­ten Resultaten durchgeführt wird. Die Aufstellung der Testfälle muß sorg­fältig und mit reiflicher Überlegung erfolgen, denn sie sollen möglichst repräsentativ für die später mittels des Programms zu verarbeitende In­formation sein. Es ist empfehlenswert, in die Testfälle außer den verschie­denen Varianten, wie sie im Eingabematerial später vorkommen werden, auch die verschiedenen Kombinationsmöglichkeiten von Varianten einzu­gliedern, also die Fehlermöglichkeiten im später einzugebenden Daten­material. Das zu testende Programm muß soweit wie möglich mit. allen seinen Verzweigungen durchlaufen werden. In der Praxis beginnt man im allgemeinen mit einfachen Testfällen, um dann immer kompliziertere zu verwenden. Aber auch dieses Vorgehen schließt nicht aus, daß sich noch nach monatelanger Verwendung des gründlich getesteten Programms "Grenz­fälle" im Eingabematerial herausstellen, die weder im Programm noch in den Testfällen berücksichtigt worden sind.

Das eigentliche Testen mit Hilfe von Testfällen kann wie folgt stattfinden:

- An der Maschine, das heißt mit Hilfe der Anzeigelämpchen auf dem Konsol, die die Registerinhalte wiedergeben, prüft der Programmierer die Wirkung des Programms Schritt für Schritt nach.

- Mit Hilfe eines "tracing"-Programms wird das zu testende Programm so von der Maschine ausgeführt, daß nach jedem Programmstopp der Inhalt der Register auf Papier geschrieben wird.

- Mit Hilfe eines "memory dumping"-Programms wird während der Aus­führung des zu testenden Programms nach jeweils einer vorher angege­benen Anzahl von Programmschritten der Inhalt des ganzen Arbeits­speichers und der Register auf Papier geschrieben.

Natürlich kostet das Testen "an der Maschine" wertvolle Maschinenzeit. Es ist auch für den Programmierer nicht immer die rationellste Methode. Man sucht die Anwendung dieser Methode daher möglichst einzuschränken.

Page 65: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Biiro 67

Die beiden anderen Methoden besitzen dagegen den Vorteil, daß der Pro­grammierer die von der Datenverarbeitungsanlage gedruckten Testresul­tate in aller Ruhe an seinem Schreibtisch beurteilen und, ohne sich von der teuren Maschinenzeit gehetzt zu fühlen, darüber nachdenken kann, wie sich etwaige Fehler oder Unzweckmäßigkeiten verbessern lassen. Bei kon­sequenter Anwendung dieser Methode kann es schließlich so weit kommen, daß die Programmier,er gar keinen Zugang mehr zur Maschine brauchen, um ihre Programme testen zu lassen. Sie geben ihre Programme einfach dem Bediener, und dieser läßt sie in der für diesen Zweck vorgesehenen Zeit mit Hilfe der tracing- und dumping-Programme durchführen. Der Programmierer bekommt dann die gedruckten Testresultate zur Begut­achtung ausgehändigt.

Wenn der Programmierer ein Programm abgeschlossen und getestet hat, so legt er es seinem Vorgesetzten zur Genehmigung vor. Damit stellt er die­sen aber vor die Frage, wie er sich davon überzeugen soll, ob das vorge­legte Programm richtig, vollständig und zweckmäßig ist. Die dem Programm zugrunde liegenden Blockdiagramme ermöglichen es, das Programm auf seine Zweckmäßigkeit hin zu beurteilen. Ob es aber auch richtig und voll­ständig ist, kann der Vorgesetzte nur dadurch einwandfrei feststellen, daß er das Programm in einigen von ihm selbst entworfenen Testfällen durch­führen läßt, wenn nötig, zusammen mit den obengenannten Testverfahren.

Genehmigung von Programmen

Die fertigen und getesteten Programme dürfen erst nach ihrer Genehmi­gung durch den Leiter des automatisierten Verwaltungszentrums zur ope­rativen Benutzung freigegeben werden. Sobald dies geschehen ist, haben die Programmierer keinen Zugang mehr zu den Programmen, jedenfalls nicht in der zum Einlesen in die Maschine gewählten Form. Die Verwaltung der Programme in dieser Form liegt bei einer speziellen Funktion des Zentrums. Natürlich kann der Programmierer eine gedruckte Ausfertigung der von ihm oder anderen erarbeiteten Programme zu Nachschlagezwecken besitzen.

Weitere Programmkontrollen

Im Interesse einer zweckmäßigen internen Revision dürfte es sich in vielen Fällen empfehlen, die zur operativen Verwendung abgelieferten Pro­gramme nochmals von einer von der Programmierungsabteilung unabhän­gigen Revisionsgruppe nachprüfen zu lassen. Grundsätzlich müßte diese Nachprüfung sogar vor der Genehmigung der Programme stattfinden. Es ist auch denkbar, daß der externe Revisor vom Gesichtspunkt der ganzen internen Revision aus bestimmte Programme begutachten will. In beiden Fällen erhebt sich die Frage, wie andere Personen als die Programmierer selbst Programme kontrolliere~ können.

Page 66: Kontrolle und Revision bei automatischer Datenverarbeitung

68 Die inteme Kontrolle im automatisierten Büro

Es muß betont werden, daß eine derartige Kontrolle nicht einfach ist, und zwar um so weniger, je länger und komplizierter die betreffenden Pro­gramme sind. Wenn es schon für den Programmierer und seinen Vorgesetz­ten schwierig ist, Fehler und Lücken im Programm zu entdecken, indem sie es Schritt für Schritt lesen, so ist es für einen Revisor, der nicht Program­mierer ist, bestimmt nicht leicht, sich von der Richtigkeit und Vollständig­keit eines Programms zu überzeugen. Absolute Sicherheit ist in dieser Be­ziehung allerdings nicht immer erforderlich. Meistens dürfte eine globale Feststellung genügen, ob das Programm überhaupt akzeptabel ist.

Will der Revisor beurteilen, ob das ganze Datenverarbeitungssystem mit genügender Sorgfalt entworfen wurde, muß er vor allem darauf achten, ob programmierte Kontrollen in genügendem Umfang und an den in Be­tracht kommenden Stellen vorhanden sind. Er wird in erster Linie die Haupt- und Programm-Blockdiagramme untersuchen, die dem zu prüfenden Programm zugrunde liegen. Dazu muß er zumindest die Grundlagen des Programmierens und Kodierens kennen, also in der Lage sein, ein Pro­gramm zu verstehen, auch wenn er selbst nicht programmieren kann. In vielen Fällen reicht aber ein so globales Wissen nicht aus. Die Program­mierungstechnik ist im Laufe der Zeit so weit fortgeschritten, daß ziemlich weitgehende Einzelkenntnisse in bezug auf die Arbeitsweise elektronischer Datenverarbeitungsmaschinen erforderlich sind.

Der Revisor muß auch den Befehlskode der Maschine, die Adressierung, die Adresseneinteilung usw. kennen, um sich ein begründetes Urteil bilden zu können. Hinzu kommt, daß manchmal nicht alle von der Maschine aus­zuführenden Befehle im Programm abgedruckt werden, da einzelne Befehle auf Unterprogramme verweisen, die in anderen Programmen, an anderen Stellen des Speichers oder in Spezialspeichern enthalten sind. (Zu den Spe­zialspeichem gehören auch die Festspeicher, die den Vorteil haben, daß die in ihnen festgelegten Programme nicht veränderlich sind, so daß sie nur ge­lesen werden können.)

In diesem Zusammenhang erhebt sich die Frage, ob die Zukunft Verein­fachungen bringen wird, wenn die noch zu behandelnden Methoden der automatischen Programmierung in stärkerem Maße als heute Verwendung finden. Dazu gehören die Autokodes und namentlich die universelle und in geringem Umfang maschinengebundene Programmierungssprache für Ver­waltungszwecke, COBOL. Zweifellos werden in einer symbolischen Program­miersprache geschriebene Programme wesentlich leichter zu lesen sein als solche in einer spezifischen Maschinensprache. Aber der Revisor wird dann doch auf zwei Punkte achten müssen:

- Er muß die symbolische Sprache so weit beherrschen, daß ihm alle noch so geringfügigen Abweichungen in bezug auf die Wortwahl, Formulie­rung usw., die zu anderen als den vorgesehenen Befehlen in der eigent­lichen Maschinensprache führen können, unbedingt auffallen.

Page 67: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 69

- Er muß mit aller Sicherheit feststellen können, daß das Programm in Maschinensprache das authentische Resultat der von der elektronischen Maschine vollzogenen Umwandlung des symbolischen Programms ist, also daß im Programm in Maschinensprache nach der Umwandlung keine Änderungen mehr stattgefunden haben, daß während der Umwandlung keine Eingriffe erfolgt sind und daß bei der Umwandlung wirklich das authentische Übersetzungsprogramm (assembler oder compiler) benutzt worden ist.

Welche praktische Bedeutung den beiden genannten Punkten beizumessen ist, läßt sich noch nicht sagen, weil zu wenig über die konkreten Kontroll­erfahrungen auf diesem Gebiet bekannt ist.

Die Prüfung eines Programms muß, unabhängig davon, ob es unmittelbar in Maschinensprache geschrieben oder aus einem symbolischen Programm in diese übersetzt wurde, sowohl Elemente einer negativ gerichteten als solche einer positiv gerichteten Kontrolle enthalten. (In der Revisionslehre wird als negativ eine Kontrolle bezeichnet, die feststellen soll, ob das zu kontrollierende Material vollständig ist; die positive Kontrolle soll dagegen die Richtigkeit des Kontrollobjektes mit allen seinen Bestandteilen fest­stellen.) Die negativen Elemente der Programmprüfung sollen ermitteln, ob tatsächlich in das Programm die gewünschten und vereinbarten program­mierten Kontrollen aufgenommen wurden. Für diesen Zweck genügt es, wenn sich die Prüfung auf die in Betracht kommenden kritischen Punkte erstreckt. Die positiven Elemente zielen darauf hin, festzustellen, ob das Programm keine unabsichtlich oder absichtlich angebrachten unrichtigen Befehle enthält, etwa einen oder mehrere Befehle, durch die eine program­mierte Kontrolle im Falle bestimmter Änderungen ausgeschaltet wird. Es besteht nämlich die Möglichkeit, eine programmierte Kontrolle durch Be­fehle unwirksam zu machen, die erst nach dieser Kontrolle im Programm stehen. Das klingt zwar unwahrscheinlich, doch ist zu bedenken, daß die betreffenden Befehle durch eine vorhergehende Änderung in Kraft gesetzt werden können und dann etwa einen Sprungbefehl auslösen, der die näch­ste Änderung der programmierten Kontrolle entzieht. Es dürfte einleuch­tend sein, daß eine derartige Programmprüfung eine oft sehr schwierige Aufgabe darstellt, die auf jeden Fall eine kritische und sachverständige Beurteilung aller Befehle erfordert. Auch in diesem Falle ist es besonders schwierig, die Prüfung nur so durchzuführen, daß man Befehl für Befehl kritisch liest.

In jüngster Zeit wurde eine in Fachkreisen viel beachtete Methode entwik­kelt, die gerade in der entgegengesetzten Richtung vorgeht als die, in der das Programm zustande gekommen ist. Sie beginnt nämlich mit dem Pro­gramm in Maschinensprache und stellt an Hand desselben ein Programm­Blockdiagramm des Datenverarbeitungsprozesses auf, der durch das Pro­gramm zu steuern ist. Sie vergleicht dieses Blockdiagramm dann mit dem, das der Programmierer als Ausgangspunkt für die Aufstellung seines Pro-

Page 68: Kontrolle und Revision bei automatischer Datenverarbeitung

70 Die interne Kontrolle im au.tomatisierten Büro

gramms benutzt hat. Mit diesem Vorgehen ist natürlich eine kritische Be­urteilung des Aufbaues der beiden Blockdiagramme verbunden. In diesem Zusammenhang ist die interessante, wenn auch noch theoretische Möglich­keit erwähnenswert, bei einigen elektronischen Maschinen das Programm in Maschinensprache durch die Maschine selbst in ein Blockdiagramm umsetzen zu lassen. Zu diesem Zweck kann ein Plotter benutzt werden. Der Plotter ist ein Ausgabegerät, das Informationen in graphischer Form wiedergeben kann. Natürlich wäre für eine solche Umsetzung ein spezielles Programm erforderlich. Zunächst erscheint diese Möglichkeit nur bei einfachen, nicht allzu komplizierten Programmen realisierbar.

Außer den behandelten direkten Methoden zur Programmprüfung gibt es auch indirekte. In diesem Falle werden die Programme nach den Ergebnis­sen des Datenverarbeitungsvorganges beurteilt. Eine erste Möglichkeit die­ser Art bietet sich dadurch, daß bei Einführung eines automatisierten Datenverarbeitungssystems oder eines Teiles desselben beinahe immer eine Zeitlang das alte und das neue Datenverarbeitungsverfahren nebeneinander bestehen und durchgeführt werden. Man nennt dies die Periode des "Schattendrehens". Ein Vergleich der Ergebnisse beider Verfahren läßt er­kennen, ob und inwieweit die neue Datenverarbeitung richtig verläuft. So wertvoll und vielfach unentbehrlich diese Methode auch ist, so weist sie doch einige charakteristische Beschränkungen auf:

- Im allgemeinen ist die neue Datenverarbeitung umfassender als die konventionelle alte, eine logische Folge der größeren Möglichkeiten der elektronischen Maschinen. Die Ergebnisse der beiden Verfahren sind da­durch nur in beschränktem Umfange vergleichbar. Die vergleichende Kontrolle erstreckt sich also nicht auf die Ergebnisse, die durch die elektronische Datenverarbeitung zusätzlich entstehen.

- Bei der Prüfung von Programmen entsteht die wichtige Frage, ob das Auftreten von Variationen der zu bearbeitenden Posten genügend be­rücksichtigt wurde. Dabei handelt es sich hauptsächlich um Kombina­tionen von Varianten, die vorkommen können. Meist läßt sich die Probe­zeit nicht so lange ausdehnen, bis die absolute Gewähr dafür besteht, daß alle denkbaren Varianten und Kombinationen wenigstens einmal aufgetreten sind.

- Auch ein Vergleich der Ergebnisse des neuen und des alten Datenverar­beitungsverfahrens während der Periode des Schattendrehens läßt noch nicht eindeutig erkennen, ob das Programm vielleicht Befehle enthält, mit denen betrügerische Absichten verfolgt werden, denn es ist nicht ge­sagt, daß derartige Befehle im genannten Zeitraum in Aktion treten.

Eine weitere Möglichkeit indirekter Kontrolle von Programmen ist die schon oben beim Testen von Programmen beschriebene Verwendung von Probe­fällen. Auch diese Methode stellt ein wertvolles Kontrollmittel dar und wird viel verwendet, aber sie kann in allen Fällen, in denen es darauf

Page 69: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 71

ankommt, absolute Sicherheit in bezug auf die Richtigkeit und Vollständig­keit eines Programms zu erlangen, doch nur als relativ wertvoll angesehen werden. Daher ist bei der Beurteilung ihrer Resultate Vorsicht geboten. Die Probefälle führen nämlich zu einer positiven Beantwortung der Frage, ob das Programm die Anzeige von Fehlern veranlaßt, die beim Entwurf des Probefalles in Betracht gezogen worden sind. Die Frage, ob andere Fehler mit oder ohne betrügerische Absicht im Programm stehen und durch beson­dere Maßnahmen des Programms ans Licht gebracht werden, bleibt leider unbeantwortet.

Kontrolle der Benutzung der richtigen Programme

Eine Kontrolle der Programme bis zur Operationsreife genügt noch nicht. Es sind auch Maßnahmen erforderlich, die gewährleisten müssen, daß die ge­nehmigten Programme immer in unveränderter Form benutzt werden. Es handelt sich in diesem Zusammenhang um die Frage, ob die Programme immer in vollem Umfang, aber auch ohne jeglichen Zusatz eingegeben wer­den oder ob sich unabsichtlich oder zu betrügerischen Zwecken noch andere Daten im Arbeitsspeicher der Maschine befinden.

Auch das Einlesen eines Programms in die Maschine erfolgt durch ein meist kurzes Programm, das der Lieferant der Maschine als Standardprogramm zur Verfügung stellt. Im allgemeinen geht im Rahmen des Einlesepro­gramms dem eigentlichen Einlesen eine automatische Löschung aller frühe­ren Inhalte des Arbeitsspeichers voran. (Bei einem Maschinenfabrikat wird der Speicher bei dieser Gelegenheit imparitär gestellt, d. h. daß aus keiner Adresse mehr etwas gelesen werden kann. Wohl aber können in jeder Adresse Daten festgelegt und danach wieder normal gelesen werden.)

Ein Programm in Gestalt eines Lochkartenbestandes läßt sich sehr einfach abändern. Die Dateneingabe bedarf daher sorgfältiger überwachung. Wäh­rend der Eingabe sollten sowohl die Lochkarten als auch die Befehle ge­zählt werden. Auch die Reihenfolge sollte kontrolliert werden. Außerdem sollte noch geprüft werden, ob das einzulesende Programm keine auf Ände­rung des automatisierten Einleseprogramms abzielenden Befehle enthält. Dies gilt natürlich auch für Programme, die mittels anderer Datenträger (Lochstreifen, Magnetband, Magnetplatten usw.) eingegeben werden, wenn auch bei diesen das Anbringen von Änderungen weniger einfach ist als bei einem Bestand loser Lochkarten. Für diese Kontrolle lassen sich folgende Verfahren verwenden:

- Das einzulesende Programm enthält eine Anzahl von Summen zu Kon­trollzwecken, die aus "hash totals" von Befehlsgruppen bestehen und beim Einlesen des Programms von der Maschine verifiziert werden. Außerdem können diese Summen im automatischen Logbuch abgedruckt werden, um die entsprechenden Summen des genehmigten Programms zu bestätigen.

Page 70: Kontrolle und Revision bei automatischer Datenverarbeitung

72 Die interne KontroUe im automatisierten Büro

- Sogleich nach dem Einlesen des Programms werden Probefälle eingege­ben, deren Ergebnisse mit den schon vorher bekannten Resultaten ver­glichen werden. Diese Kontrolle ist desto wirksamer, je größer die Anzahl wesentlicher Elemente des eigentlichen Programms in den Probefällen ist, und sie besitzt außerdem den Vorteil, daß das ganze Zusammenwirken von Programm und Maschine überprüft wird. Wenn es sich um lang­wierige Arbeitsgänge handelt, ist es empfehlenswert, die Kontrolle mittels der Probefälle nicht nur im Anfang, sondern auch zwischendurch und am Ende des Arbeitsganges durchzuführen.

- Unmittelbar nach erfolgtem Einlesen wird der gesamte Inhalt des Arbeitsspeichers auf Papier gedruckt. Ein visueller Vergleich des Ge­druckten mit einem Abdruck des genehmigten Programms folgt.

- Das Programm wird während der Eingabe von der Maschine Befehl für Befehl mit einem "Schattenprogramm" verglichen; aber es ist auch mög­lich, den Inhalt des Arbeisspeichers unmittelbar nach dem Einlesen mit Hilfe eines Schattenprogramms zu kontrollieren.

Die beiden letztgenannten Verfahren werden normalerweise nicht in der täglichen Praxis verwendet. Sie eignen sich besser für gelegentliche Stich­proben, etwa wenn ein Revisor nachprüfen will, ob die operativen Pro­gramme mit den genehmigten und von ihm überprüften übereinstimmen. Allerdings lassen sich diese Kontrollen ausschließlich unmittelbar, nachdem das Programm eingelesen worden ist, durchführen, denn sobald die pro­grammierte Datenverarbeitung angefangen hat, finden Änderungen statt, die die übereinstimmung mit dem Schattenprogramm aufheben. So können Weichen im Programm anders gestellt werden, Adreßmodifikationen statt­finden und dgl. Auch die obengenannten Kontrollsummen können nur bei der Programmeingabe benutzt werden.

Eine solche Programmprüfung ist nur dann sinnvoll, wenn der Prüfer eine Ausfertigung des kontrollierten Programms behält. Je nachdem, welche Me­thoden er anwendet, um später die Identität der operativen mit den von ihm kontrollierten Programmen feststellen zu können, muß er nicht nur über eine auf Papier gedruckte, sondern auch über eine maschinell lesbare Ausfertigung des Programmtextes verfügen. Die Programmänderungen, die in den meisten Fällen, vor allem im Anfangsstadium, vorgenommen wer­den, stellen ein praktisches Problem dar. So ist es vorgekommen, daß ein Lohnabrechnungsprogramm im ersten Halbjahr seiner Verwendung keine zwei Wochen völlig unverändert benutzt werden konnte. Zwar nimmt die Häufigkeit von Programmänderungen im weiteren Verlauf seiner Benut­zung stark ab, aber sie sind auch dann noch öfter notwendig, als man auf den ersten Blick denkt. Der Anlaß zu Programmänderungen kann von ver­änderten Umständen sowohl innerhalb als auch außerhalb des Betriebes ausgehen (Änderungen gesetzlicher Vorschriften, von Bestimmungen auf dem Gebiet der Sozialversicherung, von Tarifverträgen usw.). Aber auch der Wunsch, die Arbeitsweise der Maschine zu verbessern, vorhandene Mög-

Page 71: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 73

lichkeiten besser auszunutzen, die Datenverarbeitung zu verfeinern oder zusätzliches Informationsmaterial zu erhalten, kann zu Programmände­rungen führen. Manche Sachverständige sind der Auffassung, daß es im allgemeinen zwei Jahre dauert, bis ein Programm einigermaßen zur Ruhe gekommen ist.

Selbstverständlich erfordern alle Programmänderungen besondere Wach­samkeit. Auch Programmänderungen bedürfen der Genehmigung und müs­sen mit Angabe des Datums, zu dem sie in Kraft treten, in aller Form fest­gelegt werden. Außerdem muß für jeden Datenverarbeitungsvorgang ein­deutig feststehen, mittels welcher Programmversion er ausgeführt wurde. Dies läßt sich dadurch erreichen, daß man beim Anfang des Bearbeitungs­vorganges die Identitätskennzeichen des Programms und das Datum im automatischen Logbuch verzeichnen läßt, was vor allem im Interesse des automatisierten Zentrums liegt, das mit Hilfe dieser Angaben Rechenschaft ablegen kann. Die genannten Maßnahmen sind aber auch deshalb not­wendig, weil sie es ermöglichen, notfalls noch später festzustellen und nach­zuweisen, was im Laufe eines Verarbeitungsvorganges tatsächlich gesche­hen ist.

1.9 Die Frage der kontrolllerbaren Festlegungen

Schon bald nachdem elektronische Datenverarbeitungsanlagen zu kauf­männischen und Verwaltungszwecken eingesetzt wurden, erhob sich die Frage, wie es dann mit der Kontrollierbarkeit der Verwaltung bestellt sein würde, da zu wenig kontrollierbare Festlegungen (audit trail) vorhanden sein würden. Vor allem Wirtschaftsprüfer und Revisoren konnten sich einer gewissen Unruhe nicht erwehren.

Der Zweck kontrollierbarer Festlegungen besteht global ausgedrückt darin, daß sie es möglich machen sollen, die Ergebnisse von Datenverarbeitungs­prozessen auch nachträglich noch an Hand der verarbeiteten Grunddaten zu verifizieren, sowohl in bezug auf ihre Richtigkeit als auch auf ihre Voll­ständigkeit.

Um die Richtigkeit nachprüfen zu können, muß festgestellt werden, ob alle Grunddaten, die zum Zustandekommen des Ergebnisses beigetragen haben, richtig sind, denn ohne richtige Grunddaten ist auch kein richtiges Ergebnis zu erwarten. Also ist notwendig, daß man vom Ergebnis her in rückwärti­ger Richtung bis zu den Grunddaten hin kontrollieren kann. In der Praxis wird allerdings oft die Richtung von den Grunddaten her zu den Ergebnis­sen hin eingeschlagen. Die zu diesem Zweck durchgeführten Nachprüfun­gen werden in der Regel als positive Kontrollen bezeichnet und gewöhnlich in Form von Einzelkontrollen durchgeführt. Ein bekanntes Beispiel ist die Kontrolle der gebuchten Einkäufe an Hand der gebuchten Einkaufsrech­nungen.

Page 72: Kontrolle und Revision bei automatischer Datenverarbeitung

74 Die interne Kontrolle im automatisierten Büro

Die Nachprüfung, ob die Ergebnisse vollständig sind (negative Kontrolle), muß in anderer Weise in Angriff genommen werden. Zu diesem Zweck sind Grunddaten erforderlich, deren Vollständigkeit feststeht und aus denen sich die festzustellende Vollständigkeit der einschlägigen Erg,ebnisse ableiten läßt. Der Begriff "Grunddaten" hat in diesem Zusammenhang also einen etwas anderen Inhalt als bei den positiven Kontrollen. Als Beispiel sei die Kontrolle der Vollständigkeit gebuchter Verkaufserlöse (auf Grund der Kontrolle der Warenzu- und -abgänge) und der Zinsabrechnung von Hypo­thekenbanken (auf Grund der Gesamtbeträge der gewährten Hypotheken­darlehen nach Fälligkeitsdaten und Zinsfuß) genannt.

Negative Kontrollen werden also so durchgeführt, daß die zu prüfenden Daten "mit Daten bezüglich der Änderungen bei anderen Werten in Zu­sammenhang gebracht werden" (Starreveid). Ob Ergebnisse vollständig sind, muß also grundsätzlich so festgestellt werden, daß man andere Daten als Ausgangspunkt nimmt, soweit möglich unter Verwendung von Gesamtzah­len. Ein bekanntes Beispiel negativer Einzelkontrolle ist die Feststellung, ob der Nachweis der Dividenden eines Aktienbestandes vollständig erfolgt ist. Natürlich muß es möglich sein, etwa festgestellte Differenzen zu analy­sieren. Dasselbe gilt, wenn - abgesehen von der Verifizierung der Grund­daten - Ergebnisse an Hand realer Unterlagen (in natura festgestellter Lagervorräte, empfangener Saldobestätigungen in bezug auf Forderungen und Verpflichtungen usw.) oder auch an Hand von Haushaltplänen, Nor­men usw. nachgeprüft werden. In allen solchen Fällen handelt es sich darum, festgestellte Differenzen aufzuklären.

Im folgenden soll untersucht werden, warum sich in bezug auf kontrollier­bare Festlegungen in der konventionellen und Lochkartenverwaltung selten Schwierigkeiten ergeben. Sodann w.erden die Ursachen erörtert, aus denen sich bei automatisierter Verwaltung wohl Schwierigkeiten einstellen kön­nen, so daß diesem Gesichtspunkt bei der Automatisierung besondere Sorg­falt gewidmet werden muß. Danach werden zwei Faktoren behandelt, die Einfluß auf die Möglichkeit kontrollierbarer Festlegung in der automatisier­ten Verwaltung haben. Schließlich werden diese Möglichkeiten näher unter­sucht sowohl für den Fall eines serienweise zugänglichen als auch für den eines willkürlich zugänglichen Speichers.

Kontrollierbare Festlegungen in der konventionellen Verwaltung

Die traditionelle Verwaltungstechnik hat selten zu Schwierigkeiten geführt, was das Vorhandensein kontrollierbarer Unterlagen betrifft. Alle Daten werden so gut wie immer nach verschiedenen Gesichtspunkten und in blei­bender Form festgelegt. Fast alle althergebrachten Buchhaltungssysteme verfügen über eine chronologische Festlegung aller in einem Berichtszeit­raum verarbeiteten Daten sowie über eine genauso ins einzelne gehende, systematisch nach Sachgebieten rubrizierte Festlegung der gleichen Daten in den Konten des Hauptbuches, der Debitol"enbücher, Lagerbücher usw.

Page 73: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 75

In der "Urzeit" der Buchhaltung wurde für die chronologische Aufzeich­nung der Daten das nicht aufgeteilte Memorial benutzt. Später traten die Tagebücher an ihre Stelle, bei denen die Daten nach Änderungsarten auf­gegliedert wurden; die Daten je Änderungsart wurden chronologisch auf­gezeichnet. Die Bezeichnung "Journal" erinnert noch an den chronolo­gischen Charakter der Buchungen.

Bei der Buchhaltung mit Hilfe von Haupt- und Nebenbüchern wurden frü­her die Tages- und die Monatsmethode unterschieden. Bei der erstgenann­ten Methode wurden die Daten der Tagebücher täglich postenweise in die Haupt- und Nebenbuchkonten übertragen, bei der Monatsmethode geschah dies monatlich und nicht posten-, sondern summenweisel).

Infolge der Einführung der Durchschreibebuchhaltung hat dieser Unter­schied viel von seiner früheren Bedeutung verloren. Die chronologische und die systematische Buchung entstehen in einem Zuge, denn alle Buchungen erfolgen unmittelbar auf den Kontenkarten und werden auf ein darunter­liegendes Kontrollblatt durchgeschrieben, das dann eine chronologische Festlegung enthält und genauso wie die früheren Tagebücher eine Auf­teilung nach Änderungsarten ermöglicht.

Trotz aller Veränderung,en, die die Entwicklung der Verwaltungsfunktion in den letzten Jahrzehnten mit sich brachte, weist die Buchhaltung, solange sie mit der Hand oder mit der Buchungsmaschine geführt wird, hinsichtlich ihrer Form ein wesentliches Kennzeichen auf, das sie seit jeher besaß: Jedes Konto zeigt nicht nur seinen jeweiligen Endstand, sondern gibt auch einen bis ins einzelne gehenden überblick, wie sich dieser Endstand aus den ein­zelnen Posten entwickelt hat, wenn auch bei der obengenannten Monats­methode nur der Aufbau des Endstandes aus den monatlichen Summen er­sichtlich ist, die aus den Tagebüchern übernommen werden.

Mit anderen Worten: Jedes Konto bietet eine "historische übersicht" aller auf ihm vorgenommenen Buchungen dar, so daß sich die einzelnen Buchungsposten an Hand der entsprechenden Belege jederzeit und - we­nigstens prinzipiell - leicht nachprüfen lassen. Höchstens können sich Schwierigkeiten in bezug auf die Reihenfolge ergeben, je nachdem, wie die Belege abgelegt sind. Natürlich gibt es auch Ausnahmen von der geschil­derten Regel; die "historische übersicht" ist nicht genügend detailliert oder fehlt gänzlich. Dies kommt dann vor, wenn die auf demselben Konto zu buchenden Daten vor der Buchung zusammengezählt werden, und auch bei Anwendung der pegboard-Methode und der kontenlosen Buchhaltung. In solchen Fällen trifft die Revision auf Schwierigkeiten, die ihrem Wesen nach mit denen der kontrollierbaren Festlegung bei automatisierter Ver­waltung identisch, aber wesentlich geringeren Umfanges sind.

1) Die Tagebücher waren für diesen Zweck meist tabellarisch eingerichtet, so daß für die am häufigsten vorkommenden Konten eigene Spalten zur Verfügung standen, was den Monatsabschluß wesentlich erleichterte. Diese Hilfsbücher be­kamen dadurch auch die Funktion eines Journals.

Page 74: Kontrolle und Revision bei automatischer Datenverarbeitung

76 Die interne Kontrolle im automatisierten Büro

"Historische t)bersichten", eine schwache Stelle des Lochkartensystems

Es ist vielsagend, daß die "historische Übersicht" sich schon beim Lochkar­tensystem, der ersten Verwendung maschinell zu verarbeitender Daten­träger in der Verwaltung, von Anfang an eine schwache Stelle war. Zwar wurden verschiedene Verfahren ausgearbeitet, um auch in diesem Rahmen dem Bedarf an historischen Übersichten entsprechen zu können, aber die ganze Arbeitsweise des Lochkartensystems ist dazu weniger geeignet. Im Gegensatz zu der einer Buchführung mit der Hand oder einer Buchungs­maschine zielt die ganze Arbeitsweise des Lochkartensystems nicht darauf hin, von einem Augenblick zum anderen Buchungen auf Konten vorzuneh­men, die schon die früheren Buchungen enthalten. Dem Lochkartensystem liegt ein ganz anderer Gedankengang zugrunde. Die durchzuführenden Änderungen werden eine Zeitlang gesammelt und periodisch als Serie ver­arbeitet. Sie werden nach den gewünschten Gesichtspunkten sortiert und nach jedem Sortiergang als Änderungslisten abgedruckt und summiert. Der Stand des zu ändernden Kontos im Beginn des Verarbeitungszeitraums ist in einem Lochkartenbestand festgelegt (Saldokarten). Nachdem die Ände­rungskarten in die gleiche Reihenfolge sortiert worden sind, wird aus den Saldo- und den Änderungskarten eine Änderungsliste je Konto erstellt und gedruckt. Der Endstand jedes Kontos wird ermittelt und angegeben und im neuen Saldokartenbestand festgelegt.

Die historische Übersicht je Konto zerfällt also in ebenso viele Teile, als Änderungsserien verarbeitet wurden. Außerdem weist die Nachführung von Lochkartenbeständen regelmäßig einen Rückstand von durchschnittlich der halben Dauer des Verarbeitungszeitraums auf.

Daß die Arbeitsweise des Lochkartensystems dennoch keine besonderen Schwierigkeiten für die Kontrolle hervorruft, ist auf eine andere Eigen­schaft des Systems zurückzuführen. Jede mit Hilfe von Lochkarten mecha­nisierte Datenverarbeitung enthält nämlich immer eine größere oder klei­nere Anzahl von Teilverarbeitungen, und im Zuge des ganzen Verarbei­tungsvorganges werden die Daten in vielen Bearbeitungsphasen immer wie­der auf Papier gedruckt. Die Gesamtzahlen werden mit denen vorhergehen­der Arbeitsphasen konfrontiert. Daher stehen in der Regel Festlegungen in genügendem Ausmaß zu Prüfungszwecken zur Verfügung, wenn auch häufig die ununterbrochene historische Übersicht je Konto fehlt.

Das Problem der kontrollierbaren Festlegungen bei der automatisierten Ver­waltung und seine Ursachen

Im Gegensatz zum Lochkartensystem zerfällt die Datenverarbeitung mit Hilfe elektronischer Maschinen nicht in eine Vielzahl von Teilverarbei­tungen. Im Gegenteil werden meist viel mehr Bearbeitungen in einem Arbeitsgang integriert als bei den konventionellen Verfahren, so daß we­niger Zwischenergebnisse sichtbar werden und der Zusammenhang zwischen Grunddaten und Ergebnissen undeutlicher wird.

Page 75: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 77

Außerdem werden die Daten bei elektronischer Datenverarbeitung vorzugs­weise - weil die elektronische Maschine sie dann am schnellsten verarbei­ten kann und weil sie dann sehr kompakt sind - in einer Form festgelegt, die für den Menschen unlesbar ist. Dies gilt sowohl für die internen als auch für die externen Speicherformen der Maschinen. Ferner sind die verwende­ten Datenträger zu immer neuer - und jeweils kurzfristiger - Benutzung bestimmt, was dazu führt, daß schon oder noch auf dem Datenträger ste­hende Daten bald wieder gelöscht werden. Die Datenfestlegung ist also nicht dauerhaft.

Auch der folgende Gesichtspunkt ist von Belang. Die speziellen Schnell­drucker elektronischer Datenverarbeitungsanlagen verrichten zwar ihre Arbeit mit beträchtlicher Schnelligkeit (zum Beispiel 1000 Zeilen/sec)j die Schnelligkeit, mit der sie für den Menschen lesbare Übersichten auf Papier liefern, ist aber doch verhältnismäßig gering, wenn man sie mit der Schnelligkeit vergleicht, mit der elektronische Maschinen in den oben­genannten Formen festgelegte Daten verarbeiten, und mit ihrer internen Verarbeitungsschnelligkeit. In vielen Fällen ist daher die Druckgeschwin­digkeit der zeitbestimmende Faktor. Man spricht dann von "printer limited"­Problemen. Die notwendige Folge dieses Umstandes ist, daß man das "Druk­ken auf Papier" auf das unbedingt Erforderliche einzuschränken versucht. Elektronische Datenverarbeitung eignet sich übrigens ebensowenig für die Herstellung historischer Übersichten wie das Lochkartensystem.

Automatisierung der Verwaltung erfordert besondere Sorgfalt in bezug auf Kontrollierbarkeit

Aus den obengenannten Gründen muß der Kontrollierbarkeit der Verwal­tung bei automatisierter Datenverarbeitung besondere Sorgfalt gewidmet werden. Dies gilt namentlich in bezug auf das Zustandekommen kontrol­lierbarer Festlegungen in genügendem Umfang. Der schon erwähnte eng­lische Fachausdruck "audit trail" ist insofern weniger glücklich, als er den Eindruck erweckt, diese Festlegungen seien ausschließlich für den Revisor oder Wirtschaftsprüfer von Belang. Es handelt sich hier vielmehr in erster Linie um ein Problem interner Kontrolle. Die kontrollierbaren Festlegun­gen sind primär für die Geschäftsleitung wichtig und fallen daher unter ihre Verantwortlichkeit. Einige Beispiele können dies zeigen: die Spezifika­tion von Debitorensaldenj historische Übersichten von Lagerkonten zum Vergleich mit der Verwaltung des Lagervorrates, falls sich Differenzen her­ausstellen; Spezifikation von Aufwandskonten im Falle von Differenzen mit Budgetsj gesetzliche und steuerliche Vorschriften in bezug auf den Nachweis, daß gebuchte Posten authentisch sindj Unterlagen, die eine Re­konstruktion von Speicherinhalten ermöglichen, wenn diese unerwartet verlorengegangen sind - alle diese Dinge gehen doch in erster Linie die Geschäftsleitung an.

Der Bedarf an kontrollierbaren Festlegungen muß schon bei der Planung eines automatisierten Datenverarbeitungssystems genügend berücksichtigt

Page 76: Kontrolle und Revision bei automatischer Datenverarbeitung

78 Die interne Kontrolle im automatisierten Büro

werden. Da diese Festlegungen auch für den Revisor große Bedeutung ha­ben und vorausgesetzt werden darf, daß er auch auf diesem Gebiete sach­verständig ist, ist enge Zusammenarbeit mit ihm vom ersten Planungssta­dium an sehr wünschenswert.

Die kontrollierbare Festlegungen bedingenden Faktoren

Zwei Punkte spielen hinsichtlich der Frage kontrollierbarer Festlegungen eine wichtige Rolle:

1. wie die verarbeiteten Grunddaten festgelegt und aufbewahrt werden,

2. wie die Grunddaten im datenverarbeitenden System verarbeitet werden und wie die Ergebnisse zustande kommen.

Zu 1.

Es wurde schon darauf hingewiesen, daß die dem automatisierten Verwal­tungszentrum zugehenden Grunddaten zweierlei Form haben können: Sie können für den Menschen lesbar und auch nicht lesbar sein.

Wenn für den Menschen lesbare Eingabedaten vorliegen, bedeutet dies, daß auch die üblichen Belege für eine Revision an Hand der Eingabedaten zur Verfügung stehen. Falls diese Belege nicht auch unmittelbar für die Maschine lesbar sind, müssen die auf ihnen verzeichneten Daten noch in einem Daten­träger festgelegt werden, den die Maschine lesen kann. In der Regel handelt es sich dabei um Lochkarten oder Lochstreifen.

Falls die Grunddaten eine für den Menschen unle!!bare Form haben, ist es notwendig, alle eingegebenen Grunddaten im Rahmen der zentralen Daten­verarbeitung chronologisch auf einem geeigneten Datenträger, etwa Mag­netband, festzulegen. Sowohl im Interesse der Kontrollierbarkeit der Ver­waltung als auch in dem der Rekonstruktionsmöglichkeit von Daten im Bestandsspeicher ist es erforderlich, daß festgelegt wird, welche Daten im Rahmen der zentralen Datenverarbeitung verarbeitet worden sind. Es han­delt sich dabei nicht nur um die Daten als solche, sondern - wenigstens in den meisten Fällen - auch um ihren Ursprung.

Zu 2.

Wie die Grunddaten von der elektronischen Maschine verarbeitet werden, hängt in hohem Grade davon ab, welcher Art der Großraumspeicher der Maschine ist, also ob der Speicherinhalt ausschließlich serienweise oder auch willkürlich zugänglich ist (serial access und random access). Ausschließlich serienweise zugängliche Großraumspeicher sind in erster Linie Lochkarten­bestände und Magnetbänder, während Magnettrommeln, Magnetplatten und mit einem magnetisierbaren Überzug versehene Karten als willkür­lich zugängliche Speicherformen zu betrachten sind.

Page 77: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 79

In beiden Fällen gilt, daß die festgelegten Bestände außer den erforder­lichen indikativen Daten in der Regel nicht mehr als den Endsaldo jedes einzelnen Kontos enthalten, manchmal auch kumulative Änderungssum­men für bestimmte Perioden und dgl. Wenn der Endstand eines Kontos nur aus einigen offenstehenden Posten besteht, die innerhalb kurzer Zeit begli­chen werden (etwa in Debitoren- und Kreditorenkontokorrenten), so wird meist auch die Spezifizierung des Saldos des betreffenden Kontos als Teil des Bestandes im Großraumspeicher untergebracht. Die Dauer der Durchführung serienweise zugänglicher Datenträger, die als externer Spei­cher verwendet werden, und die Kapazität der internen, willkürlich zu­gänglichen Speicher erlauben es fast niemals, daß eine vollständige histo­rische Änderungsübersicht je Konto als Teil eines Bestandes festgelegt wird.

Möglichkeiten für kontrollierbare Festlegungen

Der vorstehende Absatz führt zu der Frage, wie unter den geschilderten Umständen noch nachträglich der Zusammenhang zwischen den Grunddaten und den im externen Speicher untergebrachten Ergebnissen ermittelt wer­den kann. Diese Frage soll im folgenden für jede der beiden Speicherarten betrachtet werden.

Serienweise zugängliche externe Speicher

Bei Verwendung dieser Speicher zerfällt ein Datenverarbeitungsvorgang grundsätzlich in eine Reihe von Arbeitsgängen (runs), deren Anzahl von der Zahl der nachzuführenden Bestände abhängt. Bevor einer der Bestände nachgeführt werden kann, müssen die zu verarbeitenden Änderungen um­sortiert werden. Wird Magnetband benutzt, so müssen zunächst die Grund­daten aus Lochkarten oder Lochstreifen auf das Band übertragen werden, manchmal auch die Daten der Belege, sofern sie für die Maschine lesbar sind1).

Meist werden dabei alle Eingabedaten mit den zugehörigen Kontrollzäh­lungen mittels des angeschlossenen Schnelldruckers der Anlage in Listen­form gedruckt, so daß eine für Menschen lesbare und bleibende Festlegung erfolgt. Falls die Maschine während des Einlesens Differenzen mit den ebenfalls eingelesenen Vorauszählungssummen entdeckt, werden diese -mit Hilfe einer programmierten Kontrolle - in der genannten Liste ange­zeigt. Sie können dann aufgesucht und mit Hilfe der Belege berichtigt wer­den. Um die anschließenden Bearbeitungsgänge nachprüfen zu können, werden außerdem meist Kontrollsummen in der Liste verzeichnet. Von

1) Diese Ausführungen beziehen sich hauptsächlich auf die Verarbeitung von Grunddaten in für den Menschen lesbarer Form, die zum Zwecke maschineller Verarbeitung auch in eine für die Maschine lesbare Form umgesetzt sind. Direkte Eingabe von Daten, die für den Menschen unlesbar sind, kommt, wie schon er­wähnt, fast immer kombiniert mit willkürlich zugänglichen Speichern bei "real time"-Verarbeitung vor.

Page 78: Kontrolle und Revision bei automatischer Datenverarbeitung

80 Die interne Kontrolle im automatisierten Büro

Sortiergängen abgesehen, besteht der größte Teil der anschließenden Ar­beiten aus der Nachführung der Bestände. Falls der Schnelldrucker nicht für andere Zwecke beansprucht wird, kann er während des Verarbeitungs­vorganges ohne weiteres - abgesehen von etwaiger Verlängerung der Ver­arbeitungszeit - zum Druck einer Liste mit den vorgenommenen Änderun­gen je Bestandsposten herangezogen werden. Wenn die Liste die Änderun­gen je Bestandsposten einzeln und spezifiziert angibt, so läßt sich die Ent­wicklung eines jeden Bestandspostens in vollem Umfang nachprüfen.

Zwar gibt eine derartige Liste nur die Änderungsvorgänge an, die im Zeit­punkt der jeweiligen Bestandsnachführung durchgeführt wurden, aber die­ser Mangel läßt sich dadurch beheben, daß im Bestand bei jedem Posten das Datum der letzten vorhergehenden Änderung vermerkt und daß dieses Datum in die Liste der Bestandsänderungen aufgenommen wird. Jeder Bestandsposten der Liste zeigt also an, in welcher vorhergehenden Liste die vorhergesehene Änderung zu finden ist ("leap frog"-Methode). Auch wenn der ganze Bestand (Saldenliste) periodisch gedruckt wird, läßt sich ein Hin­weis auf das letzte Änderungsdatum und die letzte Änderungsliste ein­fügen.

In den Änderungslisten werden außer den eingegebenen Grunddaten meist auch Daten des Bestandsbandes und von der Maschine errechnete Daten abgedruckt, zum Beispiel Auftragsnummer, Kundennummer, Artikelnummer und Menge je Auftrag aus einer Serie empfangener Lieferungsaufträge. Wenn die Daten nach Artikelnummem umsortiert sind, wird das Lager­bestandsband entsprechend abgeändert. In die davon zu druckende Liste können außer den schon erwähnten Daten noch andere aufgenommen wer­den, etwa die Artikelbezeichnung, der Rechnungsbetrag und, wenn man dies wünscht, auch der Einkaufswert, der Bruttogewinn, die verbleibende Lagermenge und ihr Geldwert, das Datum der letzten vorhergehenden Änderung nicht zu vergessen. Schließlich müßten auf der Liste auch noch Kontrollzählungen stehen, sowohl je Artikelgruppe als auch insgesamt und dies alles nicht nur in bezug auf die Änderungen, sondern auch auf den Bestand vor und nach der Änderung.

Im Rahmen der Änderung des Lagerbestandes können von den im vorste­henden Beispiel genannten Daten Auftrags-, Kunden-, Artikelnummer und Artikelbezeichnung, Menge, Verkaufspreis und Rechnungsbetrag auf einem speziellen Ausgabeband (Rechnungszeilenband) festgelegt werden. Ein wei­terer Arbeitsgang überträgt die Daten in der Reihenfolge von Kunden- und Auftragsnummer auf ein sortiertes Rechnungszeilenband, das danach mit dem Debitol"enbestandsband eingelesen wird; der Schnelldrucker druckt so­dann die Rechnungen. Die Daten für die Adressierung der Rechnungen wer­den dem Debitorenbestandsband entnommen. Die Rechnungsgesamtbeträge werden von der Maschine berechnet, gegebenenfalls unter Berücksichtigung der auf dem Debitorenbestandsband vermerkten Kürzungsregelung für den betreffenden Kunden. Jeder Rechnungsgesamtbetrag wird auch in den

Page 79: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 81

Saldo des Kunden aufgenommen, und der geänderte Debitorenbestand wird auf einem neuen Band festgelegt.

Während der zuletzt beschriebenen Tätigkeit ist der Schnelldrucker aber mit dem Ausschreiben der Rechnungen beschäftigt, so daß nicht gleichzeitig eine Debitorenänderungsliste gedruckt werden kann. Diese Schwierigkeit läßt sich aber dadurch beheben, daß die Rechnungsgesamtbeträge mit den zugehörigen Daten aus dem Debitorenbestand auf ein besonderes Band ge­schrieben. und von diesem her in einem weiteren Arbeitsgang als Änderungs­liste ausgedruckt werden.

Das obige Beispiel läßt die Arbeitsweise bei einer Waren- und Debitoren­verwaltung mit Hilfe von Magnetbändern natürlich nur in großen Zügen erkennen. Einfachheitshalber wurden die Anzeige, daß Mindestlagermengen erreicht und Kreditgrenzen überschritten wurden, sowie die Bearbeitung von Bestellungen auf nicht vorrätige Waren außer Betracht gelassen. Auch die Behandlung erteilter Aufträge, von Wareneingängen und Lieferanten­rechnungen, Zahlungen von Kunden und an Lieferanten blieben unbe­rücksichtigt. Diese Faktoren machen zwar die geschilderte Arbeitsweise komplizierter, aber sie ändern sie nicht grundsätzlich.

Solange alle Bestandsänderungen ihren Niederschlag in detaillierten Ände­rungslisten erfahren, bleibt die Verwaltung kontrollierbar. Den Kontroll­summen, die auf den Änderungs- und Bestandslisten verzeichnet werden, ist eine erhebliche Bedeutung beizumessen, da aus ihnen der lückenlose Zusammenhang der durchgeführten Änderungen und der Bestandsentwick­lung in jedem Stadium ersichtlich ist. Wenn infolge integrierter Daten­verarbeitung der Zusammenhang zwischen den ursprünglichen Änderungs­daten und den Gesamtzahlen der "veredelten" Änderungsdaten undeutlich wird, müssen natürlich ergänzende Kontrollmaßnahmen getroffen werden. So müssen beispielsweise die betreffenden Programmteile einer näheren Betrachtung unterzogen werden.

Eine naheliegende Frage ist, ob nicht die für den Druck der Änderungs­listen benötigte Zeit vielfach einen Hinderungsgrund für die Anwendung des geschilderten Vorgehens darstellt. Leider läßt sich diese Frage nicht all­gemein beantworten. Nur wenn die Änderungslisten in einem besonderen Arbeitsgang von einem speziell für diesen Zweck eingesetzten Magnetband ausgedruckt werden, ist die Schnelligkeit des Druckvorganges allein aus­schlaggebend. Wenn eine Änderungsliste während des Änderungsvorgan­ges in einem Bestand gedruckt wird - wie im Beispiel der Lagerverwal­tung -, sind je nach den konkreten Umständen die folgenden Punkte von Bedeutung:

- die Anzahl der abzuändernden Bestandsposten je Arbeitsgang im Ver­hältnis zur Größe des Gesamtbestandes,

- die durchschnittliche Anzahl der Änderungen je änderungsbedürftigem Bestandsposten,

6 BelkumlKloester

Page 80: Kontrolle und Revision bei automatischer Datenverarbeitung

82 Die interne Kontrolle im automatisierten Büro

- die Lese- und Schreibschnelligkeit d~r Magnetbandeinheiten,

- die interne Verarbeitungsschnelligkeit je Änderung,

- das Ausmaß, mit dem die verwendeten Maschinen einander überdek-kende Arbeiten ausführen können.

Die aufeinanderfolgenden Änderungslisten bilden gewissermaßen Bruch­stücke einer auseinandergefallenen historischen Übersicht. Die erwähnten "leap frog"-Hinweise sorgen zwar dafür, daß sich der Zusammenhang zwi­schen den verschiedenen Listen überhaupt feststellen läßt, aber niemand wird behaupten, daß die Listen ein handliches Nachschlagewerk darstellen, wenn Fragen wie die folgenden beantwortet werden sollen:

- An welche Kunden wurde in den letzten n Monaten Artikel a geliefert?

- Welche Artikel hat Kunde p während der letzten n Monate bezogen?

Dem Bedarf an derartigen Informationen muß daher in anderer Weise ent­sprochen werden. So können z. B. die Rechnungszeilenbänder, die während der Änderung des Lagerbestandes für jede Serie verarbeiteter Aufträge entstehen, regelmäßig jede Woche oder jeden Monat zu einem Sammelband vereinigt werden, auf dem die Rechnungszeilen in der Reihenfolge der Artikelnummern und je Artikel in der Reihenfolge der Kundennummern stehen. Es ist möglich, Rechnungszeilen in bezug auf einen Artikel, die den­selben Kunden betreffen, zusammenzuziehen, wenn erforderlich mit der Angabe, wieviele Posten in der komprimierten Zeile zusammengezogen sind. So entstehen bei monatlicher Anfertigung eines Bandes zwölf Bänder im Jahr, die je Artikel eine vollständige Spezifikation der monatlichen Um­sätze, nach Kunden gruppiert, enthalten. In entsprechender Weise können aus den sortierten Rechnungszeilenbändern, die zum Ausdrucken der Rech­nungen benutzt werden, Sammelbänder angefertigt werden, die je Kunde die Spezifikation der Lieferungen an ihn im Laufe eines Monats nach Arti­keln enthalten. Auf Wunsch der Verkaufsabteilung können die Sammel­bänder auch zum Druck von Spezifikationen bestimmter Artikel oder Kun­den verwendet werden, aber diese Übersichten müssen auf die ausdrücklich gewünschten Artikel oder Kunden beschränkt bleiben.

Es ist durchaus denkbar, das sich eine entsprechende Methode für die Anfertigung kontrollierbarer Festlegungen entwickeln läßt. Für jeden Bestand müßte dann ein "fortschreitendes" Sammelband erstellt und perio­disch nachgeführt werden, auf dem im einzelnen alle Arten von Änderun­gen je Bestandsposten stehen. Auch der Beginn- und Endstand jedes Bestandspostens müßte auf dem Band angegeben sein und ferner die erfor­derlichen Kontrollzählungen je Gruppe (Artikel, Kunden usw.) sowie ins­gesamt. Die Gesamtzahl würde die Nachprüfung ermöglichen, ob zwischen den festgelegten Änderungen und der Bestandsentwicklung ein geschlosse­ner Zusammenhang besteht. So entsteht im Grunde genommen eine voll­ständige historische Übersicht, gänzlich auf Magnetband und bisher jeden­falls ohne Inanspruchnahme des Schnelldruckers. Für das Drucken der

Page 81: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 83

Daten zu Prüfzwecken käme ein System in Frage, bei dem jeweils nur die Daten bestimmter Bestandsposten oder bestimmte Teile des Bestandes ab­gedruckt würden. Natürlich muß dann auch immer darauf geachtet werden, ob ein geschlossener Zusammenhang im oben geschilderten Sinne vorliegt.

Die Verwendung willkürlich zugänglicher Speicher

Bei diesen Speicherarten ist es möglich, alle zu verarbeitenden Posten ein­zeln, also ohne sie erst je Sorte zu einer Serie zu sammeln und zu sortieren, und in einem einzigen Arbeitsgang in allen in Betracht kommenden Be­ständen zu verarbeiten. Ihre Eingabe kann mit Hilfe von Lochkarten oder Lochstreifen erfolgen, die an Hand von für den Menschen lesbaren Original­belegen (oder als deren "Nebenprodukt") angefertigt werden, aber auch mit Hilfe von Originaldokumenten, die sowohl für den Menschen als auch für die Maschine lesbar sind, oder schließlich durch Anschluß der Maschine an ein oder mehrere Netze für Datenfernübertragung.

So werden in dem oben behandelten Beispiel der Auftragsbearbeitung und Rechnungserteilung sowohl die eingegangenen Aufträge, erteilten Aufträge und Wareneingänge als auch die Zahlungen von Debitoren und an Lieferan­ten verarbeitet. Diese Arten von Daten können grundsätzlich völlig unge­ordnet in die Maschine eingegeben werden. Im Großraumspeicher werden gleichzeitig die Lagerverwaltung, das Debitorenkontokorrent und das Kre­ditorenkontokorrent nachgeführt, während der Schnelldrucker die Rech­nungen ausfertigt und etwa eine angeschlossene Schreibmaschine anzeigt, daß Mindestlagermengen erreicht, Kreditgrenzen überschritten sind usw.

Jetzt beginnt sich erst das Problem der Kontrollierbarkeit der Verwaltung in seiner ganzen Tragweite abzuzeichnen. Wie läßt sich unter den erwähn­ten Umständen die Verarbeitung der Eingabedaten in den verschiedenen Beständen, die nur den Endstand eines jeden "Kontos" oder Bestands­postens enthalten, überhaupt nachträglich nachprüfen?

Es ist ein für die Lösung des angedeuteten Problems glücklicher Umstand, daß sich bei Verwendung willkürlich zugänglicher Großraumspeicher zu den genannten oder ähnlichen Zwecken die Notwendigkeit ergibt, alle Ein­gabedaten im Interesse der "file protection" oder "file reconstruction" auch außerhalb des willkürlich zugänglichen Speichers festzulegen.

Die "file protection" beruht im allgemeinen auf folgendem Prinzip:

- Periodisch wird der Gesamtinhalt des willkürlich zugänglichen Speichers auf eine Reihe von Magnetbändern übertragen (dumping). Diese werden sorgfältig aufbewahrt, weil sie dieselbe Funktion haben wie die "Groß­vater"-Bänder von Magnetbandsystemen. (Siehe Abschnitt 1.5.)

- Sobald das "dumping" des gesamten Speicherinhaltes erfolgt ist, werden alle Eingabedatenbei ihrer Verarbeitung ebenfalls auf Magnetband fest­gelegt.

8*

Page 82: Kontrolle und Revision bei automatischer Datenverarbeitung

84 Die interne Kontrolle im automatisierten Büro

- Sollte einmal irgendwann und aus welchen Gründen auch immer eine Beschädigung der Information im Speicher eintreten, so ist eine Rekon­struktion jedes Bestandes mit Hilfe der Bänder mit den Eingabedaten und dem gesamten Speicherinhalt vom Beginn der Periode an möglich.

Bei willkürlich zugänglichen Speichern mit auswechselbaren Einheiten wie Plattensätzen oder Sätzen magnetisierbarer Karten können statt Magnet­bändern auch die genannten auswechselbaren Einheiten für diesen Zweck benutzt werden, doch muß in solchen Fällen eine gesonderte Lese/Schreib­einheit zur Verfügung stehen.

Abgesehen von wirklicher "real time"-Verarbeitung müssen in der Praxis die zu verarbeitenden Eingabedaten meist eine Zeitlang gesammelt werden. Jede der verschiedenen Arten von Eingabedaten kann dann einmal oder mehrere Male am Tage in einem besonderen Arbeitsgang verarbeitet wer­den, ohne daß eine weitere Sortierung erforderlich wäre. Dieses Vorgehen hat folgende Vorteile: Außerhalb der für diese Arbeiten erforderlichen Zeit steht die Maschine gänzlich für andere Zwecke zur Verfügung. (Man­che Maschinen können auch bei "real time"-Verarbeitung in der Zeit, in der sie nicht mit der Verarbeitung von im Zusammenhang damit eingege­benen Daten beschäftigt sind, andere Arbeiten ausführen. Dies setzt aller­dings die Möglichkeit von Multiprogrammierung voraus, und für diese muß die Maschine zu "time sharing" in der Lage sein.) Für die verschiedenen Arbeitsgänge können im Schnelldrucker spezifisch gestaltete Vordrucke be­nutzt werden. Im Rahmen des obigen Beispiels wäre etwa an spezielle Listen für eingegangene Waren, Zahlungen von Debitoren, Überweisungen an Kre­ditoren usw. zu denken. Listen dieser Art lassen sich mit den erwähnten Änderungslisten bei den serienweise zugänglichen Speichern vergleichen. Die im Zusammenhang damit genannten "leap frog"-Hinweise auf vorher­gehende Änderungslisten können natürlich auch im vorliegenden Falle verwendet werden. Trotzdem unterscheiden sich die Posten auf diesen Listen wesentlich in bezug auf ihre Reihenfolge. Bei den serienweise zu­gänglichen Speichern ist die Reihenfolge der Änderungen infolge der Sor­tierung gleich der des geänderten Bestandes. Bei den willkürlich zugäng­lichen Speichern ist die Reihenfolge der Posten auf der Änderungsliste wohl immer chronologisch. Ein weiterer wichtiger Unterschied besteht darin, daß es unmöglich ist, auf die letztgenannten Änderungslisten Gesamtzahlen der Bestände vor und nach der Änderung zu drucken, eine Folge des Umstan­des, daß bei willkürlich zugänglichen Speichern nur die zu ändernden Bestandsposten im Speicher aufgesucht werden.

Diese Schwierigkeit kann dadurch überwunden werden, daß im Speicher kontrollierbare Gesamtsummen für jeden Bestand festgelegt sind, die, wenn erforderlich, je Bestand in Abstimmungsgruppen aufgeteilt sind. Wenn Änderungen durchgeführt werden, werden auch die Gesamtsummen ent­sprechend geändert und auf die Änderungslisten gedruckt. Im Zuge des beschriebenen Dumping-Verfahrens zum Zwecke der "file protection" wird

Page 83: Kontrolle und Revision bei automatischer Datenverarbeitung

Die interne Kontrolle im automatisierten Büro 85

immer geprüft, ob die Summe der einzelnen Bestandsposten mit der kon­trollierenden Gesamtsumme übereinstimmt. Dennoch bleiben Änderungs­arten übrig, bei denen der Schnelldrucker während des Arbeitsganges nicht zum Druck einer Änderungsliste herangezogen werden kann, etwa während des Ausdruckens von Rechnungen, kombiniert mit Nachführung der Lager­und Debitorenbestände. Als Ausweg kommt eine vorübergehende Fest­legung der für die Änderungsliste bestimmten Daten in Frage; nach Been­digung des eigentlichen Arbeitsganges können dann die Änderungslisten ausgedruckt werden. Für diese vorübergehende Festlegung läßt sich ent­weder ein für diesen Zweck reservierter Teil des willkürlich zugänglichen Speichers oder auch das Magnetband benutzen, auf dem zur "file protec­tion" alle eingegebenen Daten festgelegt werden. In beiden Fällen können die Daten, bevor sie ausgedruckt werden, erst noch sortiert werden, wenn dies wünschenswert erscheint. Dadurch wird es möglich, die Änderungslisten nicht nur zu drucken, sondern dies auch in der Reihenfolge des entsprechen­den Bestandes zu tun.

Die Methode zeitweiser Festlegung ist auch dann anzuwenden, wenn die verschiedenen Eingabedaten nicht je Art für einen Arbeitsgang gesammelt, sondern tasächlich ungeordnet verarbeitet werden. Auch bei "real time"­Verarbeitung muß diese Methode verwendet werden. Die Änderungslisten der verschiedenen Bestände müssen dann periodisch in den Zeiten, in denen die Maschine nicht mit der Durchführung der Änderungen beschäftigt ist, und nach erfolgter Sortierung ausgedruckt werden, unabhängig davon, ob die Änderung in "real time" erfolgt oder nicht.

Werden Magnetband oder Sätze von auswechselbaren Speichereinheiten für die vorübergehende Festlegung benutzt, dann lassen sich periodische Sam­melbänder beziehungsweise Kartensätze in derselben Weise anfertigen, wie dies bei der Verarbeitung von Änderungen in serienweise zugänglichen Speichern kurz dargelegt worden ist. Auch in diesem Falle kann der Druck der Daten zum Zweck der Bestandskontrolle nach einem Teilsystem statt­finden, unter der Voraussetzung allerdings, daß sich immer der geschlossene Zusammenhang zwischen den Summen der Änderungen und des Bestandes feststellen läßt.

Page 84: Kontrolle und Revision bei automatischer Datenverarbeitung

2 Die Bedeutung der Automatisierung der BUroarbeiten fUr den PrUfer

Die Tätigkeit des Prüfers wird gewöhnlich in drei Teilgebiete gegliedert. Diese Gliederung bildet einen geeigneten Anknüpfungspunkt für eine zu­sammenfassende Betrachtung der Fragen, vor die sich der Prüfer infolge der Automatisierung der Büroarbeiten gestellt sieht.

1. Was muß der Prüfer, um das interne Kontrollsystem beurteilen zu kön­nen,

- von der Technik und Organisation der automatisierten Datenverarbei­tung in der Verwaltung und

- von der Programmierung für eine automatisierte Datenverarbeitung wissen

- und wann und in welchem Ausmaß muß er in die Planung des Systems einbezogen werden?

2. Wie kann der Prüfer das einwandfreie Funktionieren des internen Kon­trollsystems nachprüfen?

- Genügt es, von den Aufzeichnungen in bezug auf die Maschinenzeiten, von der Benutzung genehmigter Programme und Bestände - einschließ­lich der über das Konsol eingegebenen -, von der Einteilung der Feh­ler nach ihren Ursachen, vom Vorgehen bei Korrekturen, von den Auf­zeichnungen der betriebsinternen Kontrollgruppen usw. Kenntnis zu nehmen?

- Oder muß er außerdem die Ausgangsdaten und/oder Verarbeitungs­ergebnisse ganz oder teilweise einer genaueren Prüfung unterziehen? Liegen für diesen Zweck genügend viele kontrollierbare Aufzeichnungen vor?

3. Wie weit darf der Prüfer gehen, um die aus seiner Aufgabe sich her­leitende Tätigkeit den Möglichkeiten anzupassen, die von der automa­tisierten Verwaltung noch geboten werden?

- Lassen sich Ergebnisse in genügendem Umfang mit Hilfe positiv gerich­teter Einzelkontrollen nachprüfen?

- Welche Möglichkeiten bestehen in dieser Hinsicht für die nicht in Ge­samtzahlen ausführbaren negativ gerichteten Kontrollen, denen die Er­gebnisse unterzogen werden müssen?

- Welche Möglichkeiten für eine Analyse der Ergebnisse und der Diffe­renzen bestehen, wenn bei den in Gesamtzahlen auszuführenden nega­tiv gerichteten Kontrollen Differenzen festgestellt werden?

Page 85: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prilfer 87

- Kann der Prüfer einen Teil seiner Tätigkeiten, die sich aus seiner Auf­gabe herleiten, mit Hilfe der elektronischen Datenverarbeitungsanlage ausführen lassen?

Die aus diesen Fragen sich ergebenden Probleme werden in den nächsten Abschnitten behandelt.

2.1 Die an den Prüfer zu stellenden Anforderungen

Die Automatisierung der Verwaltung beeinflußt das interne Kontrollsystem in solchem Grade, daß der Prüfer bestimmte Kenntnisse der Technik elektronischer Datenverarbeitungsmaschinen besitzen muß. Es fragt sich nur, wie weit diese Kenntnisse gehen müssen.

Im allgemeinen herrscht die Auffassung vor, daß der Prüfer nicht genau zu wissen braucht, wie die Anlage die verschiedenen Bearbeitungsvorgänge technisch ausführt. Eine globale Kenntnis der technischen Grundlagen wird daher als ausreichend angesehen. Wesentlich größere Kenntnisse sind da­gegen erforderlich hinsichtlich der Funktionsmöglichkeiten der Anlage, der dabei denkbaren Fehlermöglichkeiten, der vorhandenen eingebauten Kon­trollen, der Möglichkeit, programmierte Kontrollen zu benutzen, und auch der anderen, programmierte Kontrollen durch Eingriffe über das Konsol unwirksam zu machen, der Notwendigkeit und Möglichkeit, Bestände zu re­konstruieren, der Programmdokumentation usw. Wie weit die in Betracht kommenden Kenntnisse im konkreten Falle gehen müssen, läßt sich schwer­lich im allgemeinen sagen. Sie müssen um so gründlicher sein, je weiter die Integration fortgeschritten ist und je weniger Zwischenergebnisse in les­barer Form vorliegen. Will sich der Prüfer selbst zur Ausführung seiner Kontrolltätigkeit der Datenverarbeitungsanlage bedienen, so müssen seine Kenntnisse doch ziemlich weit gehen. Dafür sprechen übrigens auch andere Gründe. In erster Linie muß der Prüfer über eine angemessene Maschinen­kenntnis verfügen, um ein guter Gesprächspartner sein zu können, wenn er bei der umfassenden Planung des Systems und den Vorbereitungsarbei­ten für dessen Einführung eingeschaltet wird. Dann aber auch, um nach der Aufstellung der Anlage deren einwandfreie Arbeitsweise beurteilen zu können, wenn er das automatisierte Verwaltungszentrum besucht oder die Resultate der internen Revisionsabteilung zur Kenntnis nehmen will.

Das gleiche gilt auch in bezug auf seine Kenntnisse hinsichtlich der Orga­nisation der automatisierten Datenverarbeitung. Er muß sich die soge­nannte "Philosophie" des Integrationsgedankens und der Automatisierung der Verwaltung zu eigen machen. Was die interne Kontrolle betrifft, sind einige Aspekte derselben in großen Zügen schon im ersten Kapitel behan­delt worden.

Eine weitere Frage ist, wieviel der Prüfer von der Programmierung wissen muß. Kann er sich mit einer oberflächlichen Kenntnis der Programmgestal-

Page 86: Kontrolle und Revision bei automatischer Datenverarbeitung

88 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

tung begnügen oder muß er auch in der Lage sein, die Programmblock­diagramme zu lesen, in denen die Ergebnisse der Problemanalyse nieder­gelegt sind? Muß er noch weiter gehen und auch die Programme lesen kön­nen, die auf Grund der Blockdiagramme in einer der symbolischen Pro­grammiersprachen geschrieben sind? Oder muß er sogar Programme in Maschinenkode lesen können, wie sie automatisch aus den symbolischen Programmen hervorgehen?

Noch eine weitere Frage erhebt sich. Muß der Prüfer Programme nur vom Gesichtspunkt seiner Prüfung aus beurteilen können oder auch daraufhin, ob sie zweckmäßig sind? Dies würde natürlich eine sehr gründliche Kennt­nis sowohl der Programmierung als auch der Maschine voraussetzen. Will er die Maschine für seine Revisionszwecke benutzen, so müssen seine Kennt­nisse auf dem Gebiet des Programmierens so gründlich sein, daß er die Gewißheit hat, er könne bestimmte Ergebnisse akzeptieren, falls er sich nicht auf das sachverständige Urteil anderer verlassen kann.

Im heutigen Entwicklungsstadium lassen sich die aufgeworfenen Fragen kaum allgemein beantworten. Es steht so gut wie fest, daß der Prüfer in vielen Fällen in der Lage sein muß, festzustellen, ob programmierte Kon­trollen in genügendem Umfang und in der richtigen Weise in die Programme eingebaut sind. Er muß die Programme also daraufhin beurteilen können. In Abschnitt 2.2 wird diese Frage noch eingehender behandelt werden. Die vor allem im Beginn der Benutzung eines neuen Programms häufigen Programmänderungen erschweren natürlich die Beurteilung durch den Prüfer.

Der Prüfer muß unbedingt in die Planung eines automatisierten Daten­verarbeitungssystems eingeschaltet werden, denn zu diesem Zeitpunkt, wenn noch nicht mit dem Programmieren begonnen wurde, kann er am besten beurteilen, ob genügend viele und zweckmäßige Kontrollen in das System eingefügt werden und ob der Bedarf an kontrollierbaren Aufzeich­nungen ausreichend berücksichtigt ist. Sonst wäre damit zu rechnen, daß Vorschläge des Prüfers in bezug auf Verbesserung oder Erweiterung von Kontrollen zu mühsamen Programmänderungen führen. Dies würde ihn wieder den schon erwähnten praktischen Schwierigkeiten häufiger Pro­grammänderungen nach Einführung des Systems gegenüberstellen.

2.2 Systembeurteilung durch den Pr Ufer

Die Beurteilung eines internen Kontrollsystems in einem Betriebe mit auto­matisierter Verwaltung unterscheidet sich nicht grundsätzlich von der in einem anderen Betriebe, denn die Automatisierung beeinflußt weder die Zielsetzung noch die Grundlagen der Revision. überdies ist zu bedenken, daß die zentrale automatisierte Datenverarbeitung, also die im Zentrum geleistete Arbeit, nur einen Teil der gesamten Datenverarbeitung im Betrieb

Page 87: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 89

bildet. Sowohl vor als nach dem Zentrum liegt eine beträchtliche Daten­verarbeitungsstrecke. Vorher müssen die Eingabedaten entstehen und bis zu einem gewissen Grade bearbeitet werden, und nachher ist weitere Be­arbeitung und Erledigung der Ausgabedaten erforderlich. Der Prüfer muß natürlich die gesamte Verarbeitungsstrecke ins Auge fassen.

Das Entstehen und die Bearbeitung des Eingabematerials umfassen die An­fertigung der ersten Aufzeichnungen im Zuge der eigentlichen Geschäfts­tätigkeit, für die für diesen Zweck bestimmte Basisbelege zu benutzen sind, die Sammlung dieser Belege, die Kontrolle, ob sie richtig sind und voll­ständig vorliegen, das Kodieren, die Umwandlung in ein geeignetes Ein­gabemedium und dessen Kontrolle, manchmal auch noch andere Arbeiten etwa mit Hilfe konventioneller Lochkartengeräte und schließlich die Aus­händigung an das automatisierte Verwaltungszentrum.

Je nachdem, welcher Art die elektronische Maschine ist, kann sich die Ver­arbeitung im Zentrum außer auf das eigentliche "processing" noch auf die Konversion der eingegangenen Eingabemedien in Magnetband und, wenn die Ergebnisse der Verarbeitung auf Magnetband festgelegt werden, auch auf das Ausdrucken der Magnetbänder auf Papier oder auf die Umwandlung in Lochkarten erstrecken.

Darauf folgt die weitere Bearbeitung: Die Endlosformulare müssen vonein­ander getrennt, Kohlepapier muß entfernt, die Übersichten, Listen usw. müssen gebündelt, die Ergebnisse müssen begutachtet und nachgeprüft wer­den, ausgeführte Kontrollen müssen abgezeichnet werden und schließlich müssen die ausgegebenen Daten denen zugänglich gemacht werden, für die sie bestimmt sind.

Vom Gesichtspunkt der internen Kontrolle aus muß die ganze Verarbei­tungsstrecke ein geschlossenes Ganzes bilden. Auch damit sich der Prüfer davon überzeugen kann, daß dies der Fall ist, muß der Plan des ganzen Datenverarbeitungssystems in einer umfassenden und zweckentsprechenden Dokumentation festgelegt werden. Hier erwartet den Prüfer schon seine erste konkrete Aufgabe, denn er muß darauf achten, daß diese Dokumen­tation tatsächlich und so frühzeitig wie möglich angelegt wird und genü­gend viele Einzelheiten enthält, daß alle am System vorgenommenen Ände­rungen unter Angabe des Datums ihres Inkrafttretens festgelegt werden, daß die Dokumente logisch und übersichtlich abgelegt werden usw.

Der Prüfer muß sich bewußt sein, daß bestimmte Teile der obengenannten Datenverarbeitungsstrecke, vom Gesichtspunkt des internen Kontroll­systems aus betrachtet, ein spezialisiertes Wissen von ihm erfordern, nicht nur damit er diese Teile als solche beurteilen kann, sondern auch damit er sich die neuen technischen Möglichkeiten im Ganzen der Prüfmaßnahmen so weitgehend wie möglich zunutze machen kann.

Ferner muß er, um einen sicheren Ausgangspunkt für seine Beurteilung der Organisation der internen Kontrolle zu besitzen, auch bei automatisierter

Page 88: Kontrolle und Revision bei automatischer Datenverarbeitung

90 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

Verwaltung die unter allen Umständen erforderliche Gewähr dafür haben, daß die zustande kommenden primären Daten zuverlässig sind und richtig, rechtzeitig und vollständig an das automatisierte Zentrum abgeliefert wer­den sowie daß diese Daten im Zentrum richtig, rechtzeitig und vollständig verarbeitet werden.

Außerdem muß in ausreichendem Maße dafür gesorgt werden, daß mit Hilfe kontrollierbarer Aufzeichnungen nachgeprüft werden kann, ob die Ergebnisse zentraler Datenverarbeitung mit den Grunddaten übereinstim­men.

Wie schon im vorigen Abschnitt erwähnt, muß sich der Prüfer zur System­beurteilung die "Philosophie" des Integrationsgedankens und der automa­tisierten Datenverarbeitung im Bereich der Verwaltung zu eigen machen. Wenn er das System ins Auge faßt, muß er die schon in Abschnitt 1.1 ge­nannten Punkte besonders beachten:

- die Funktionsteilung zwischen dem Zentrum und den übrigen Abtei­lungen des Betriebes,

- die im Zentrum selbst erforderliche Funktionsteilung, - das als Ganzes in die Datenverarbeitung aufgenommene System von

Kontrollmaßnahmen,

- die Sicherungen des Systems gegen unnerwünschte "Eingriffe" in den Arbeitsablauf der elektronischen Maschine,

- das Maß, in dem das System kontrollierbare Aufzeichnungen enthält, die auch eine nachträgliche Prüfung der Verarbeitungsergebnisse ermög­lichen.

Im allgemeinen dürfte der Prüfer bei der Bewertung der genannten Punkte mit seiner Kenntnis der Organisationslehre, der schon erwähnten Philo­sophie der Integration und Automatisierung und der in Abschnitt 2.1 ange­deuteten technischen Grundlagen auskommen. Nur um die in den eigent­lichen Arbeitsablauf der Maschine eingefügten Genauigkeitskontrollen be­urteilen zu können, ist ein gründlicheres technisches Wissen erforderlich, denn für diesen Zweck muß er das Befehlsprogramm der Maschine ken­nen. Ferner muß der Prüfer wissen, wie die eingebauten Kontrollen funk­tionieren. Die Kenntnisnahme vom Programm bedeutet noch nicht, daß er es in absolutem Sinn zu genehmigen hat, was auch nach Ansicht der Ver­fasser durchaus nicht immer notwendig ist. Vielmehr dürfte eine allgemeine Beurteilung genügen. Um sich von der Richtigkeit und Vollständigkeit der Verarbeitungsergebnisse zu vergewissern, stehen noch andere Wege zur Ver­fügung.

Wenn der Prüfer nämlich nicht selbst bei der eigentlichen elektronischen Datenverarbeitung dabei ist, ist es ihm beim heutigen Stand des Einsatzes elektronischer Datenverarbeitungsanlagen doch kaum möglich, nachträglich festzustellen, ob tatsächlich die richtigen Daten mit den richtigen Program-

Page 89: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 91

men verarbeitet wurden. Unter diesen Umständen hilft es ihm wenig, wenn er weiß, daß eine von ihm geprüfte Ausfertigung der Programme in jeder Hinsicht einwandfrei ist.

Einen Ausgangspunkt für eine Systembeurteilung findet der Prüfer in den Flußdiagrammen des Systemplanes, die in Abschnitt 4.2 noch näher behan­delt werden. Aus diesen Diagrammen sind die Hauptlinien des Verwaltungs­systems in ihrem Kausalzusammenhang ersichtlich. Es dürfte dem Prüfer nicht schwerfallen, diese Diagramme zu lesen und die von seinem Gesichts­punkt aus kritischen Punkte zu entdecken, die er dann näher zu unter­suchen hat, um schließlich über die Programmblockdiagramme in den Ma­schinenprogrammen die gewünschte Spezifizierung der Programmschritte zu finden. Da es sich darum handelt, festzustellen, ob das System vom Gesichtspunkt der Revision aus zufriedenstellend geplant ist, wird sich der Prüfer damit begnügen können, die kritischen Stellen des Programms auf­zuspüren. Er kann etwa diese Stellen im Programmblockdiagramm anstrei­chen und nachsehen, ob und wie sie im Maschinenprogramm berücksichtigt worden sind. Außer dem Programmblockdiagramm sind für diese Prüfung noch andere Unterlagen erforderlich:

- Ein Abdruck des Maschinenprogramms, das in Lochkarten, Lochstreifen oder auf Magnetband, Magnetplatten usw. festgelegt sein kann. Von die­sen Datenträgern sind in der Regel nur Lochkarten - nach Übersetzung - auch für den Menschen lesbar, aber es dürfte klar sein, daß für eine gediegene Prüfung ein Abdruck des Programms auf Papier erforderlich ist. Enthält der Abdruck nur ein verdichtetes Programm (condensed pro­gram), so muß der Prüfer seine Kontrolle erweitern auf das schrittweise Programm, aus dem die Maschine erst das verdichtete aufgebaut hat. Wenn der Prüfer vom ursprünglichen handschriftlichen Programm aus­geht, muß er berücksichtigen, daß bei Umwandlung dieses Programms in ein für die Maschine lesbares auf entsprechenden Datenträgern Änderun­gen erfolgt sein können, die ihm dann entgehen.

- Ferner braucht er eine Liste mit der Adresseneinteilung des Arbeits­speichers sowie eine Erläuterung des Bearbeitungskodes, der im Maschi­nenprogramm benutzt wird (reference card).

Um diese Prüfung vornehmen zu können, muß der Prüfer die Program­mierungstechnik im allgemeinen kennen und wissen, welche Adressierungs­möglichkeiten bestehen, wie und zu welchem Zweck Sprungbefehle verwen­det werden, was Weichen, Hilfsroutinen oder Unterprogramme sind usw.

Er muß auch einigermaßen darüber im Bilde sein, wie die Maschine in der von ihm zu prüfenden Verwaltung programmiert wird. Nur so kann er sich vergewissern, daß die notwendigen Kontrollen richtig einprogrammiert sind. Allerdings verschafft dieses Vorgehen noch keine Sicherheit, daß die programmierten Kontrollen ihre Aufgabe auch immer erfüllen werden, selbst dann nicht, wenn alle einem kritischen Kontrollpunkt vorangehen-

Page 90: Kontrolle und Revision bei automatischer Datenverarbeitung

92 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

den Programmschritte genauestens nachgeprüft werden. Denn program­mierte Kontrollen in bezug auf bestimmte Änderungen lassen sich durch Befehle, die erst hinter den Kontrollen einprogrammiert werden, wieder ausschalten. Derartige Befehle werden beispielsweise durch eine vorher­gehende Änderung mit einem bestimmten Kennzeichen ausgelöst und füh­ren mit Hilfe eines Sprungbefehls zur Ausschaltung der programmierten Kontrollen bei der nächsten Änderung oder auch bei mehreren. Will der Prüfer absolute Sicherheit haben, daß ein Programm auch in dieser Hinsicht einwandfrei ist, so bleibt ihm nichts anderes übrig, als das Programm Schritt für Schritt kritisch und sachverständig durchzugehen.

Die schon erwähnte Schwierigkeit, ein längeres und komplizierteres Pro­gramm schrittweise zu überprüfen, ergibt sich natürlich auch hier. Eine solche Kontrolle kann selbst einem Programmierer, der sich auf ein be­stimmtes Markenfabrikat spezialisiert hat, sehr schwerfallen. Also muß sich der Prüfer auf die schrittweise Kontrolle einfacher, nicht zu kompli­zierter und langer Programme beschränken. In Abschnitt 1.8 sind noch andere Methoden angegeben, wie sich die Richtigkeit eines Programms nachprüfen läßt. Wendet der Prüfer diese Methoden an, so muß er sich natürlich auch ihrer Grenzen bewußt sein.

Wichtig ist, daß sich der Prüfer nicht nur davon überzeugt, ob in genügen­dem Umfang Kontrollen in das ganze System eingeplant sind, sondern er muß seinen Blick auch auf die Zweckmäßigkeit des internen Kontrollsystems als eines Ganzen richten. Die noch immer stürmische Entwicklung auf dem Gebiet der Automatisierung birgt die Gefahr in sich, daß Organisation, Maschine, Programm und Kontrolle zu sehr als vereinzelte Tatbestände be­trachtet werden, gemäß den Spezialkenntnissen der einzelnen beteiligten Mitarbeiter. Gerade dem Prüfer obliegt es, die oft stark unterschiedlichen Kontrollmöglichkeiten in ihrem Kausalzusammenhang zu überblicken und dadurch dazu beizutragen, daß ein auch in dieser Hinsicht optimales System zustande kommt.

Ein weiterer wichtiger Punkt ist die Behandlung von Ausnahmefällen im System der Datenverarbeitung. Oft können - und sollen - die Programme nicht so verfeinert werden, daß sie sich zur Verarbeitung aller nur mög­lichen Ausnahmefälle eignen. Der Prüfer muß besonders darauf achten, wie die Behandlung von Ausnahmefällen vom Gesichtspunkt der Gesamtverant­wortung aus erfolgt.

2.3 Der Einfluß auf die eigentliche Revisionstätigkeit

Wenn der Prüfer sich mit Hilfe der im vorigen Kapitel aufgeführten Mög­lichkeiten ein Urteil darüber gebildet hat, ob das interne Kontrollsystem richtig geplant ist, muß er untersuchen, ob es auch wunschgemäß funktio-

Page 91: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 93

niert. Er muß bestimmte Schritte unternehmen, die zum Teil mit seiner eigentlichen Aufgabe nicht unmittelbar zusammenhängen, zum Teil aber auch aus seinem Auftrag hervorgehen; er hat festzustellen, ob Erträge und Kostenaufwand richtig verantwortet werden und ob die Aktiva und Passiva tatsächlich vorhanden sind sowie welchen Wert sie haben. Diese Prüfung zerfällt in positiv gerichtete Kontrollen, die Sicherheit verschaffen sollen, daß die gebuchten Posten stimmen, und in negativ gerichtete Kontrollen, um eine Bestätigung zu erhalten, daß eine Verantwortung vollständig und richtig erfolgt ist.

Den Maßnahmen zur Nachprüfung, ob die Aktiva und Passiva tatsächlich vorhanden sind, ist im Rahmen der Revisionstechnik ein besonderer Platz einzuräumen. Alle obengenannten Kontrollen werden in diesem Abschnitt in ihren wichtigsten Aspekten von dem Gesichtspunkt aus behandelt, welchen Einfluß die Automatisierung der Verwaltung auf die Revisionstechnik aus­übt. Unabhängig davon soll aber auch untersucht werden, wie sich der Prü­fer im Rahmen seiner eigentlichen Tätigkeit der elektronischen Datenver­arbeitungsanlage zu Kontrollzwecken bedienen kann.

Die Prüfung einwandfreien Funktionierens des internen Kontrollsystems

Im vorliegenden Zusammenhang bleiben alle Kontrollhandlungen des Prü­fers, die sich nicht unmittelbar aus seinem Auftrag ergeben und die unab­hängig von der jeweiligen Verwaltungstechnik ausgeführt werden müssen, außer Betracht. Nur die Handlungen, die spezifisch mit der automatisierten Verwaltung zusammenhängen, sollen behandelt werden.

Zunächst muß der Prüfer untersuchen, ob von den Daten, die im Zentrum verarbeitet werden, tatsächlich schon die vorgeschriebenen Vorauszählun­gen vorliegen und ob die Ergebnisse der letzten Änderungen schon mit Hilfe der Kontrollzählungen nachgeprüft worden sind. Dabei muß er auch darauf achten, ob etwaige Differenzen sorgfältig untersucht und aufgeklärt wurden.

Sodann ist festzustellen, ob die Dienstvorschriften im Zentrum einwandfrei befolgt werden. Für derartige Nachprüfungen eignen sich am besten Be­suche ohne vorherige Anmeldung. Um solche Kontrollen vornehmen zu können, ist eine ziemlich weitgehende Kenntnis der Maschinen und Pro­gramme Voraussetzung. Einige der hier gemeinten Vorschriften sind in Abschnitt 1.5 erwähnt worden. Der Prüfer muß besonders darauf achten, ob und wie die Vorschriften für das Bedienungspersonal im Falle eines programmierten oder unvorhergesehenen Maschinenstopps befolgt wurden und ob die Beschreibungen und Instruktionen auf dem laufenden sind.

Eine weitere Unterlage, die eine Nachprüfung ermöglicht, ist das zum Teil automatisch erstellte, zum Teil vom Bedienungspersonal geführte Maschi­nenlogbuch. SQlange das Logbuch nicht in vollem Umfang automatisch zu-

Page 92: Kontrolle und Revision bei automatischer Datenverarbeitung

94 Bedeutung der Automatisierung der Büroarbeiten :für den Prüfer

stande kommt, so daß sein Inhalt jeder Beeinflussung durch die Funktionäre des Zentrums entzogen ist, läßt es nicht eindeutig erkennen, was mit der Maschine tatsächlich ausgeführt wurde. Dennoch geben die maschinellen Eintragungen Aufschluß darüber, wie hinsichtlich bestimmter Punkte ver­fahren wurde, etwa hinsichtlich der einzelnen Korrekturen, der benutzten Programme, der Maschinenstopps und Wiederstartmaßnahmen sowie der Eingriffe. des Bedienungspersonals über das Konsol. Aus dem vom Bedie­nungspersonal handschriftlich geführten Logbuch läßt sich ersehen, ob das Bedienungspersonal, vielleicht in gutem Glauben, Aufträge von Funktionären ausgeführt hat, die nicht dazu befugt waren, solche zu erteilen. Es kann auch nützlich sein, an Hand des Ausleihverzeichnisses der Programmbiblio­thek zu prüfen, ob bestimmte Maschinenprogramme im rechten Zeitpunkt benutzt wurden, etwa um vorschriftsgemäß Bestände abzustimmen, oder ob sich die Benutzung bestimmter Programme, etwa für periodische Be­standsänderungen, aus der Verwaltung ersehen läßt.

Da die Maschine so gut wie fehlerfrei arbeiten kann, wenn eingebaute und programmierte Kontrollen gut zusammenwirken, kann der Prüfer gelegent­lich seiner unangemeldeten Besuche auch eigene Probefälle mitlaufen las­sen, um sich zu vergewissern, daß die richtigen Programme benutzt werden. Allerdings muß er dann vorher mit der Leitung des Zentrums entsprechende Verabredungen treffen, denn die gerade benutzten Programme müssen einen derartigen Eingriff zulassen und die Verarbeitungsergebnisse der Probefälle müssen gesondert festgelegt und dürfen nicht mit denen des eigentlichen Programms vermischt werden. Die Nachprüfung, wie die in­terne Kontrolle funktioniert, zeigt dem Prüfer nicht nur, ob die richtigen Programme benutzt werden, sondern auch, ob er rechtzeitig von Programm­änderungen unterrichtet wurde.

Die positiv gerichteten Kontrollen

Diese Kontrollen, die Sicherheit verschaffen sollen, daß die verarbeiteten Posten stimmen, werden technisch meist Posten für Posten bis in Einzelhei­ten durchgeführt. In ihrem Zuge stellen sich die folgenden wichtigen Fragen ein:

- Lassen sich die zu kontrollierenden Summen so in ihre Faktoren auftei­len, daß diese nachgeprüft werden können?

- Stimmen im Falle eines postenweisen Aufbaues die Reihenfolge und Einteilung der betreffenden Posten mit denen überein, in denen die zur Prüfung heranzuziehenden Belege abgelegt sind?

Die zweite Frage ergibt sich im Grunde genommen bei jeder Verwaltung. Sie tritt schon auf, wenn etwa die Einkaufsrechnungen chronologisch in der Reihenfolge ihrer Nummern gebucht, jedoch in alphabetischer Reihenfolge unter den einzelnen Lieferanten abgelegt werden. Auch bei Hauptbüchern

Page 93: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 95

mit losen Blättern, bei denen alle Buchungen zusammengefaßt mit Hilfe sor­tierbarer Streifen auf Karten gebucht werden, ist der Zusammenhang zwi­schen den Buchungsbelegen und der Reihenfolge der Posten auf dem Kon­trollblatt gestört. Obwohl das ganze Problem für den Prüfer keineswegs neu ist, kann ihm der Umstand, daß die zu kontrollierenden Daten und die zur Kontrolle heranzuziehenden Belege sich mangels geeigneter Maßnahmen in ungleicher, oft willkürlicher Reihenfolge (hysterical order) befinden, erheb­liche Schwierigkeiten bereiten. Das gilt insbesondere, weil bei Maschinen mit groBer interner Speicherkapazität die Auf teilung der zu kontrollieren­den Gesamtsumme nicht ohne weiteres vorhanden ist. Gerade in dieser Be­ziehung unterscheidet sich eine automatisierte von einer manuell geführten Verwaltung, denn in dieser wird regelmäßig von den Einzelposten her auf Gesamtzahlen hingearbeitet, und zwar auf für den Menschen lesbaren Daten­trägern. Zwar wird auch in der Maschine jeder einzelne Posten festgelegt, aber dies geschieht nicht dauerhaft, und außerdem werden bei Maschinen mit ausreichender Speicherkapazität die Daten im. Speicher sortiert, so daß sich der Zusammenhang zwischen dem Stand im jeweiligen Zeitraum und der täglichen Eingabe nicht mehr erkennen läßt. Das angedeutete Problem ist so wichtig, daß es schon bei der Systemplanung gründlich berücksichtigt werden muß (vgl. Abschnitt 1.9). Wird es nämlich nicht rechtzeitig gelöst, so bleibt dem Prüfer nichts anderes übrig als selbst von den Ausgangsdaten her auf Gesamtsummen hinzuarbeiten. Wenn man bedenkt, daß elektro­nische Maschinen nur in größeren Betrieben eingesetzt werden, erscheint diese "Selbsttätigkeit" des Prüfers nicht gerade rationell. Je nachdem, wie weit sein Vertrauen in das interne Kontrollsystem reicht und auch in seine eigenen Möglichkeiten, dessen Funktionieren nachzuprüfen, kann er übri­gens die Nachprüfung von Gesamtsummen, auf die er hinarbeitet, auf die Punkte beschränken, die er für kritisch hält. Aber auch dann muß er die Daten selbständig nach verschiedenen Gesichtspunkten sortieren und zu­sammenzählen. So liegt die Frage nahe, ob und gegebenenfalls wie er die Maschine für seine Zwecke einschalten kann.

Daher ist es empfehlenswert, schon bei der Systemplanung zu untersuchen, inwiefern bei der Herstellung kontrollierbarer Aufzeichnungen, die laut Abschnitt 1.9 primär in den Verantwortungsbereich der Geschäftsleitung fallen, auch der Bedarf des Prüfers an derartigen Aufzeichnungen berück­sichtigt werden kann. Soweit die kontrollierbaren Aufzeichnungen für die Geschäftsleitung nicht auch für den Prüfer brauchbar sind, wäre zu er­wägen, Tageskontrollübersichten einzuführen, in denen die Gesamtsummen nach den in Betracht kommenden Gesichtspunkten aufgeteilt und angeord­net sind. Doch dürfte die Maschine in zahlreichen Fällen nicht in der Lage sein, die erforderlichen spezifizierten und kontrollierbaren Übersichten zu liefern, so daß dem Prüfer die Sortier- und Zählarbeit nicht erspart bleibt. Zu erwägen ist auch, die Datenträger mit den Einzeldaten aufzubewahren und damit periodisch - nach Maßgabe der Kontrollperioden - Übersichten anfertigen zu lassen, die mit den Gesamtsummen korrespondieren und eine

Page 94: Kontrolle und Revision bei automatischer Datenverarbeitung

96 Bedeutung der Automatisierung der Bii.roarbeiten :für den Prilfer

brauchbare Unterlage für die Revision darstellen. In dieser Weise können beispielsweise Einkaufsrechnungen kontrolliert werden. Nehmen wir an, die Buchungen auf den Bestands- und Gemeinkostenkonten sollen mit Hilfe der nach ihren Nummern abgelegten Lieferantenrechnungen nachgeprüft werden. Der Prüfer will dabei die wichtigsten Rechnungen gänzlich, die übrigen aber nur stichprobenweise untersuchen. Die "Wichtigkeit" einer Rechnung läßt sich nun so formulieren, daß sie programmierbar wird. Es käme also etwa folgendes Verfahren in Frage:

- Der Betrieb bewahrt die Datenträger mit den Einzeldaten jeder Lieferan­tenrechnung und läßt aus ihnen in Gegenwart des Prüfers eine Liste der Rechnungen in der Reihenfolge ihrer Wichtigkeit anfertigen, in der die Rechnungsnummern, Beträge, Nummern der Konten mit den Gegenbuchun­gen usw. stehen.

- Falls dies nicht schon im Zuge der vorstehenden Bearbeitung möglich ist, werden die Datenträger nochmals in Gegenwart des Prüfers durchgeführt, um Gesamtsummen zu erhalten, die mit den in der Verwaltung festgelegten übereinstimmen müssen.

- Die eigene Tätigkeit des Prüfers wird nunmehr auf ein Mindestmaß be­schränkt. Er prüft die erstgenannte Liste auf Beträge und Nummern der Konten mit den Gegenbuchungen an Hand der Lieferantenrechnungen und kann dann, weil er sicher sein kann, daß die gleichen Daten richtig für die anderen Listen verarbeitet wurden, die Ergebnisse des ursprünglichen Ver­arbeitungsprozesses anerkennen.

So übernimmt die Maschine tatsächlich einen Teil der Revisionsarbeit. Na­türlich müssen bestimmte Voraussetzungen erfüllt sein, damit sich der Prüfer in der geschilderten Weise auf die Maschine "stützen" kann. Darüber mehr am Ende dieses Abschnitts.

Die negativ gerichteten Kontrollen

Hinsichtlich dieser auf Feststellung der Vollständigkeit und Rechtzeitigkeit der Verantwortung gerichteten Kontrollen begegnet der Prüfer keinen Problemen, denn soweit diese Kontrollen bis in Einzelheiten durchgeführt werden müssen, unterscheidet sich ihre Problematik kaum von der der posi­tiv gerichteten.

Die negativ gerichteten Kontrollen bestehen gewöhnlich aus der Prüfung von Gesamtsummen und Zusammenhängen. Da elektronische Datenverarbei­tungsanlagen im allgemeinen imstande sind, Daten schnell miteinander zu vergleichen und festgestellte Differenzen anzuzeigen, während zugleich eine Aufgliederung nach vielen Gesichtspunkten möglich wird, läßt sich die dies­bezügliche Kontrolle oft erweitern und vertiefen. Außerdem ist zu berück­sichtigen, daß die Kontrolle der Gesamtsummen vom Gesichtspunkt der in­ternen Kontrolle aus zum Teil unabhängig von der maschinellen Verarbei-

Page 95: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 97

tung stattfinden muß, wie schon in den Abschnitten 1.4, 1.5 und 1.7 ausein­andergesetzt wurde. Die bei Kontrollen der genannten Art festgestellten Differenzen machen es auch notwendig, das Problem der kontrollierbaren Aufzeichnungen ins Auge zu fassen. Die Anzeige von Differenzen ist kein Selbstzweck. Die Bedeutung der Kontrollen liegt vielmehr in der Erklärung der festgestellten Differenzen. Kann der Prüfer nicht verfolgen, wie die Verarbeitungsergebnisse entstehen, so kann er doch nicht ohne weiteres "den Weg zurück" einschlagen. Wenn anzunehmen ist, daß Differenzen nicht allzu häufig auftreten, kann die in Abschnitt 1.9 geschilderte "leap frog"-Methode, die gewissermaßen eine "Buchungsspur" finden läßt, in Er­wägung gezogen werden, und zwar schon bei der Systemplanung. Dies kann einfacher und zweckmäßiger sein, als wenn zur Aufklärung gelegentlicher, wenig frequenter Differenzen jeweils alle Eingabedaten sortiert werden müssen.

Die Prüfung der Aktiva und Passiva

Beim Einsatz elektronischer Datenverarbeitungsanlagen können die Salden der Konten, die über Aktiva und Passiva Aufschluß geben, in zweierlei Weise festgelegt werden, nämlich entweder in oder auf Datenträgern, die von der Maschine getrennt werden können und als externer Speicher fungieren, oder in den internen Speichern. Wie der Buchsaldo im gegebenen Zeitpunkt auch geprüft wird, in aufeinanderfolgenden Teilen oder integral, so muß der Prüfer doch im Augenblick seiner Revision den Stand des betreffenden Kontos feststellen können. Solange die Buchhaltung manuell oder mit Hilfe von Buchungsmaschinen geführt wird, kann er den Saldo jederzeit aus einer Karte oder einem Kontoblatt ersehen. Nachdem er sich davon überzeugt hat, daß der Kartenbestand vollständig ist - er vergleicht zu diesem Zweck die Gesamtsumme der Salden auf den einzelnen Karten mit dem Saldo des kontrollierenden Gruppen- oder Sammelkontos -, kann er den einzelnen Kartensaldo mit dem wirklich vorhandenen Warenbestand vergleichen. So wird bei der Inventur von Waren die vorhandene Menge gezählt und mit dem Kartensaldo verglichen. Etwaige Differenzen auf Grund noch zu lie­fernder, aber schon verbuchter Posten lassen sich an Hand der Karte, die eine historische Übersicht aller Buchungsposten enthält, leicht aufklären. Schon gelieferte, aber noch nicht verbuchte Posten lassen sich an Hand der Verkaufsrechnungen kontrollieren.

Liegen die Salden der Lagerbestände in Lochkarten oder Magnetbändern fest, so kann der Prüfer zwar grundsätzlich in gleicher Weise vorgehen, aber er wird doch das Zentrum einschalten müssen, um Abdrucke der noch durchzuführenden Änderungen zu bekommen. Aus den Bändern lassen sich diese überhaupt nicht oder nicht in zweckmäßiger Weise ablesen. Außerdem erfolgt die Datenverarbeitung, wie schon in Abschnitt 1.3 gezeigt wurde, stoßweise, so daß die Bestände einen Rückstand von durchschnittlich einer halben Periode haben. Solange die Inventur nur einmal oder wenige Male

7 BelkumlKlooster

Page 96: Kontrolle und Revision bei automatischer Datenverarbeitung

98 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

im Jahr aufgenommen wird, bereitet die Bestandsprüfung in der geschilder­ten Art kaum Schwierigkeiten. Erfolgt die Inventur aber in aufeinander­folgenden Teilen (permanente Inventur), so muß bei der Systemplanung an den regelmäßig und häufig zurückkehrenden Bedarf an nachgeführten Bestandszahlen gedacht werden. Man kann dann in Betracht ziehen, die Inventuraufnahme an denselben Tagen und zu denselben Stunden statt­finden zu lassen, an denen auch die Bestände nachgeführt werden. Die fest­gestellten Warenmengen können dann mit den Buchmengen nach Verarbei­tung der Änderungen abgestimmt werden.

Da bei der Verarbeitung von Bestandsänderungen leicht auch ein lesbares Verzeichnis der Änderungen ausgedruckt werden kann, bereitet die Prüfung der schon gebuchten, aber noch nicht gelieferten Posten keine Schwierig­keiten, zumal solche transitorischen Posten bei serienweise erfolgenden Änderungen nicht zahlreich zu sein pflegen. Dagegen kann die Untersuchung festgestellter Differenzen Schwierigkeiten bereiten, weil keine historischen Übersichten vorliegen und ihre Herstellung wiederholte Bearbeitung der Lochkarten oder Magnetbänder erfordert, wenn es sich um übersichten über längere Zeiträume handelt.

Auch in diesem Falle muß es möglich sein, wenigstens einer "Buchungs­spur" nach der "leap frog"-Methode zu folgen, um Differenzen aufklären zu können. Je häufiger Differenzen auftreten, desto mehr empfiehlt es sich, die in Abschnitt 1.9 angedeuteten Verfahren anzuwenden, um kontrollier­bare Aufzeichnungen zu bekommen. Auf jeden Fall sollten die Kontroll­listen, die im Zuge von Bestandsänderungen entstehen, bis zur nächsten Inventuraufnahme aufbewahrt werden.

Wenn die Salden der Aktiva im internen Maschinenspeicher stehen und nach einem "in line"-Verfahren, also nicht "batch"-weise, nachgeführt wer­den, so sind die Bestände jederzeit auf dem laufenden. Da die in diesem Fall in Betracht kommenden elektronischen Maschinen feststellen können, ob eine Lieferung möglich ist, dürfte die Abbuchung vom Lagerbestand im Maschinenspeicher der tatsächlichen Lieferung vorangehen. Im Prinzip ent­spricht diese Art der Lagerbuchhaltung also der mit Hilfe von Lager­bestandskarten, aus denen der jeweils vorhandene Lagerbestand ersichtlich ist. Dennoch bestehen wichtige technische Unterschiede, die die Revisions­technik beeinflussen:

- Die Festlegung im internen Maschinenspeicher ist für den Menschen un­lesbar. Will dieser sie in Erfahrung bringen, so ist er auf einen lesbaren Abdruck angewiesen.

- Im Gegensatz zur klassischen Lagerbestandskarte, die eine historische Übersicht gibt, befindet sich im Maschinenspeicher nur der Endsaldo. Bei permanenter Inventur ist ein exaktes System mit gruppenweiser Eintei­lung der Artikel erforderlich. Die Gesamtsummen zu Kontrollzwecken müs­sen unabhängig vom maschinellen Datenverarbeitungsprozeß nachgeführt

Page 97: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung der Automatisierung der Büroarbeiten für den Prüfer 99

werden, weil das Ausdrucken des ganzen Bestandes aus dem Speicher bei einem Bestand von einer gewissen Größe zuviel Zeit kosten würde. Die In­venturaufnahmen werden daher gruppenweise durchgeführt, so daß je Gruppe festgestellt werden muß, ob die Summe der Einzelsaiden mit der Kontrollsumme übereinstimmt.

Der Prüfer kann seinen Inventuraufnahmeplan aber auch in Lochkarten artikelweise festlegen. Aus diesem Kartenbestand sondert er nach bestimm­ten Kriterien eine Reihe von Artikelkarten aus, deren Daten in die Ma­schine eingegeben werden. Die Salden werden dann ausgedruckt. Natürlich muß die Gewähr bestehen, daß die ausgedruckten Salden sich auf eine Artikelgruppe beziehen, deren Saldensumme mit der Kontrollsumme der Gruppe übereinstimmt. Der Prüfer kann sich für diesen Zweck eines eigenen Maschinenprogramms bedienen, das es ermöglicht, die Salden je Gruppe sehr schnell zu summieren und eventuell auch andere Kontrollen schnell durchführen zu lassen. An einem Beispiel wird dieses Verfahren noch in diesem Kapitel erläutert werden.

Aber auch im geschilderten Fall muß dafür gesorgt werden, daß statt der fehlenden historischen Übersicht je Artikel wenigstens eine "Buchungsspur" nach der "leap frog"-Methode zur Verfügung steht, die im Falle von Diffe­renzen deren Aufklärung erlaubt.

Zusammenfassend läßt sich feststellen, daß die übliche Prüfungsmethode, wenn auch mit einigen Variationen, durchführbar bleibt. Ernsthafte Schwie­rigkeiten sind bei den bis heute realisierten Einsätzen nicht zu erwarten, wenigstens wenn schon bei der Systemplanung ein zweckmäßiges Verfah­ren vorgesehen wird, um kontrollierbare Aufzeichnungen zu erhalten, was, wie schon an früherer Stelle (1.9) ausgeführt, in den Verantwortungsbereich der Geschäftsleitung fällt. Die Anforderungen, die der Prüfer in dieser Be­ziehung zu stellen hat, dürften sich weitgehend mit denen der internen Kontrolle decken. Trotzdem ist es empfehlenswert, daß der Prüfer schon in einem frühen Planungsstadium in die Systemplanung einbezogen wird.

Der Einsatz elektronischer Datenverarbeitungsanlagen zu Prüfungszweeken

Die bisher im Rahmen dieses Abschnittes geschilderte Prüfungstechnik ähnelt noch stark der im nicht automatisierten Büro üblichen. Die Frage drängt sich auf, ob und gegebenenfalls unter welchen Bedingungen sich der Prüfer der elektronischen Anlage für seine Zwecke bedienen kann, denn sie ermöglicht es, Verwaltungsdaten schnell und zuverlässig aufzugliedern, zusammenzuzählen, zu vergleichen usw. Außerdem führt die Anlage schnell und exakt Berechnungen aus. Der Prüfer hat im Rahmen seiner Tätigkeit dasselbe zu tun. Er sollte daher regelmäßig in Erwägung ziehen, ob er die Anlage für seine Revisionstätigkeit benutzen kann.

Wie die Maschine zur Prüfung an Hand der Lieferantenrechnungen heran­gezogen werden kann, wurde schon oben angedeutet. Im allgemeinen kom-

.,*

Page 98: Kontrolle und Revision bei automatischer Datenverarbeitung

100 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

men Arbeiten mit großen Datenmengen in Betracht, wie etwa die perio­dische Aufgliederung von Kosten nach Kostenarten und KostensteIlen, von Daten der Depotverwaltung nach Wertpapierarten und Kunden usw. In der­artigen Fällen handelt es sich hauptsächlich darum, die Daten zu bestimm­ten, regelmäßig wiederkehrenden Zeitpunkten aufzugliedern und zu zäh­len. Aber die Maschine läßt sich auch für andere Revisionsarbeiten ver­wenden. Am stark vereinfachten Beispiel einer Lagerbestandsaufnahme soll dies näher erläutert werden.

Die festgestellten Lagermengen werden mit Hilfe einer der bekannten An­zeichenmethoden (marksensing oder markscanning, Foto- oder Magneto­lekteur) vom Prüfer selbst oder seinen Mitarbeitern in vorgelochten und übersetzten Artikelkarten festgelegt. Das Personal verarbeitet seinen eige­nen Lochkartenbestand in gleicher Weise. In Gegenwart des Prüfers werden die Karten durch eine Lochkartenmaschine geführt, die die Anzeichnungen in Lochungen umsetzt. Danach nimmt der Prüfer die Karten an sich. In sei­ner Gegenwart wird nunmehr festgestellt, ob sie mit den vom Personal des Betriebes verarbeiteten, normalen Lochkarten übereinstimmen. Für diesen Zweck kann ein Kartenvergleichgerät (Kollator) benutzt werden, der die nicht übereinstimmenden Karten gesondert ablegt. Etwaige Differenzen werden aufgeklärt und berichtigt. Sodann werden die Karten in die elektro­nische Maschine eingelesen, die sie nach einem eigenen Programm des Prü­fers verarbeitet. Erst wird der aufgenommene Lagerbestand mit dem Saldo des Artikels im Maschinenspeicher verglichen. Danach wird der Wert des Lagerbestandes je Artikel und insgesamt ermittelt, und anschließend daran wird eine Analyse der Differenzen vorbereitet, indem alle Differenzen zwi­schen tatsächlichem und "buchmäßigem" Lagerbestand artikelweise als Liste ausgedruckt werden. Auf der Liste wird angegeben, welche Differen­zen zu untersuchen sind. Diese Entscheidung ist nur möglich, wenn die an­zulegenden Maßstäbe quantifizierbare Elemente enthalten, wie zum Bei­spiel die absolute Größe der Differenzen, ihr Geldwert, die Möglichkeit, daß sie auf Diebstahl zurückzuführen oder die Folge von Verwechslungen mit anderen Artikeln sind, Bruchnormen, Eintrocknen und dgl., Verhältnis zum Umsatz usw.

Ein lehrreiches Beispiel ist in der Ausgabe "Aus dem Ausland" des "Neder­lands Instituut van Accountants" anzutreffen; in dieser Schrift ist unter dem Titel "Computer assists auditor" ein gekürzter Aufsatz von Price Waterhouse & Co in Chicago abgedruckt, der ursprünglich in "The Journal of Accountancy" (August 1963) erschienen war. Der Bericht beschreibt die Revision des Debitorenbestandes eines Versandhauses mit einem Jahresum­satz von mehreren hundert Millionen Dollar. Die meisten Verkäufe werden in Monatsraten abbezahlt. Die Zahl der Debitoren beträgt zwei Millionen. Der Gesamtbetrag der jeweils offenstehenden Forderungen ist ungefähr ebenso hoch wie der Jahresumsatz, während der Saldo je Kunde selten höher ist als 1000 Dollar. Die Größe des Betriebes ermöglichte eine weit-

Page 99: Kontrolle und Revision bei automatischer Datenverarbeitung

Bedeutung deT Automatisierung deT BÜToaTbeiten füT den PmfeT 101

gehende Funktionstrennung. Während die Daten in bezug auf den Debit0-renstand verarbeitet werden - als Datenträger wird Magnetband benutzt -, finden häufig Abstimmungen der Gesamtzahlen statt. Im Laufe eines jeden Arbeitsganges ermittelt die Maschine Summen der Eingabedaten, die mit außerhalb des Zentrums angefertigten Vorauszählungen übereinstimmen müssen. Ferner wird während der Verarbeitung die Summe der Beginn­saIden aller Einzelkonten berechnet. Das Ergebnis muß sich mit der Summe der Endsalden der vorhergehenden Verarbeitung decken. Die riesige Zahl der Debitorenkonten hat zu ihrer Auf teilung in zahlreiche Abstimmungsgruppen geführt. Die Datenverarbeitung für diese Gruppen erfolgt zyklisch im Laufe des ganzen Monats. Werden Zahlungstermine überschritten, so wird dies angezeigt und gleichzeitig werden die Unterlagen für den Zahlungseinzug gedruckt. Die interne Revision des Systems gilt als sehr gut. Der externe Prüfer verfügt über ein eigenes Programm, nach dem die Debitoren­bestandsbänder gelesen und alle auf ihnen stehenden Kontrollsummen auf ihre Richtigkeit geprüft werden. Außerdem erfolgt Abstimmung mit der Gesamtsumme. Ferner wird festgestellt, ob alle Zahlungsrückstände ange­zeigt worden sind. Schließlich wird, immer noch auf Grund desselben Pro­gramms, für jeden n-ten Kunden eine Saldoaufgabe gedruckt. Durch diese völlig willkürliche Stichprobe kommt nur für 21/2 Ofo aller Kunden eine Saldoaufgabe zustande. Beim Versand wird die sogenannte negative Methode angewendet, also um Rücksendung nur für den Fall gebeten, daß keine Übereinstimmung besteht. Für die Stichprobe benutzt das Programm eine Tabelle mit völlig willkürlichen Zahlen, während die Maschine die Zahl der gelesenen Debitorenkonten feststellt.

Auch für die Prüfung von Lohnabrechnungen läßt sich die Maschine ver­wenden, denn sie kann die Tätigkeit des Prüfers zur Prüfung der Brutto­lohnberechnung, der Zuschläge und Abzüge ohne weiteres übernehmen. Sollte es an Zeit für diesen Zweck fehlen, so kann der Prüfer auch ohne vor­herige Anmeldung an einer Lohnabrechnung teilnehmen.

Welche Möglichkeiten sich im einzelnen für den Einsatz elektronischer Datenverarbeitungsgeräte zu Prüfungszwecken ergeben, läßt sich im gegen­wärtigen Entwicklungsstadium noch nicht absehen, aber es darf als sicher angenommen werden, daß diese Möglichkeiten zahlreich und des Interesses wert sind. Es ist daher zu hoffen, daß viele Kollegen ihre Erfahrungen in der nächsten Zeit allgemein zugänglich machen werden.

Um die gegebenen Möglichkeiten verwirklichen zu können, muß der Prüfer die Kapazitäten der elektronischen Maschine richtig beurteilen können und sich auch klar darüber sein, wieviel ausführende, für Automatisierung in Frage kommende Arbeit er im Rahmen seiner Revisionstätigkeit zu leisten hat. Eine erhebliche Senkung der Revisionskosten ist zunächst nicht zu er­warten, nicht nur, weil die Prüfer in den ersten Jahren noch Erfahrungen sammeln und sich die nötige Maschinenkenntnis aneignen müssen, sondern auch, und zwar in erster Linie, weil die Vorbereitung ziemlich viel Zeit kostet.

Page 100: Kontrolle und Revision bei automatischer Datenverarbeitung

102 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

Nachdrücklich muß nämlich darauf hingewiesen werden, daß der Prüfer in dieser Beziehung der Maschine nicht unbedingt vertrauen darf. Er muß absolut sicher sein, daß die von ihm benutzten Programme richtig sind. Fer­ner muß er während des Datenverarbeitungsprozesses anwesend sein, um absolute Gewißheit zu haben, daß kein Eingriff in den Ablauf des Programms erfolgt. Schließlich muß er, wenn der gesamte Datenverarbeitungsvorgang in mehrere Teilprozesse zerfällt, die verarbeiteten Datenträger an sich neh­men, um die Gewißheit zu haben, daß zwischen den einzelnen Bearbeitungs­phasen keine unerlaubten Eingriffe erfolgen. Zu diesen drei Aspekten ist noch folgendes zu bemerken.

1. Die Richtigkeit des Programms muß feststehen

Es genügt nicht, die in Betracht kommenden Programme nur daraufhin zu prüfen, ob sie alle für die Kontrolle wesentlichen, kritischen Punkte ent­halten. Der Prüfer muß absolut sicher sein können, daß das ganze Programm stimmt. Entweder verfügt er über eine Ausfertigung des Programms des Kunden (in maschinell lesbarer Form), dessen Richtigkeit er in vollem Umfang nachgeprüft hat, oder er hat ein eigenes, von ihm selbst erarbei­tetes Programm. Kann er die Programme weder in vollem Umfang nach­prüfen noch selbst aufstellen, so wäre zu erwägen, den Maschinenlieferan­ten um Hilfe zu bitten. Vielleicht liegt hier auch eine zukünftige Aufgabe für selbständige Programmierungsbüros. Wenn dem so wäre, müßten noch bestimmte Regelungen getroffen werden; so wäre etwa an Vereidigung usw. zu denken, so daß der Prüfer Programme benutzen kann, die von Dritten nachgeprüft bzw. aufgestellt sind und die er nicht selbst völlig kontrolliert hat.

2. Anwesenheit während des Datenverarbeitungsvorganges

Auch wenn ein durch den Prüfer selbst in vollem Umfang nachgeprüftes Programm benutzt wird, ist die Richtigkeit der Verarbeitungsergebnisse nur dann gesichert, wenn er sich auch davon vergewissert, daß der richtige Pro­grammablauf nicht durch Eingriffe während des Verarbeitungsprozesses beeinflußt wird. Dies ist allerdings, auch wenn der Prüfer persönlich an­wesend ist, keineswegs so einfach, wie es auf den ersten Blick erscheint. Vor allem muß der Prüfer das Programm und die Bedienungsanweisung gründlich kennen, denn bei jedem Arbeitsgang muß das Bedienungsperso­nal nun einmal bestimmte Handlungen ausführen, etwa um die Maschine wieder zu starten, wenn sie wegen einer festgelaufenen Karte, eines Feh­lers in den Eingabedaten oder eines Lesefehlers u. dgl. stoppt. Magnetbän­der und Schnelldruckerpapier müssen ausgewechselt werden. Der Prüfer muß beurteilen können, ob das Bedienungspersonal dabei richtig verfährt.

Der Prüfer muß sicher sein können, daß bei Beginn der Arbeit nichts mehr im Arbeitsspeicher und den Registern steht. Gewöhnlich wird dies beim Ein­lesen des Programms als erstes festgestellt, aber der Prüfer muß dies auf

Page 101: Kontrolle und Revision bei automatischer Datenverarbeitung

Bed.eutung der Automatisierung der Büroarbeiten für den Prüfer 103

jeden Fall noch selbst prüfen, etwa indem er unmittelbar nach dem Einlesen des Programms den Inhalt von Arbeitsspeicher und Registern ausdrucken läßt. Um den Verarbeitungsvorgang als solchen beurteilen zu können, muß der Prüfer die Bedienungsanweisung genau kennen, um sich davon über­zeugen zu können, daß ausschließlich nach dieser Anweisung verfahren wird. Es empfiehlt sich, sowohl zu Anfang als nach Beendigung des Arbeits­ganges einen Probefall durchführen zu lassen.

3. Die Aufbewahrung der Datenträger

Der Prüfer muß die jeweils benutzten Datenträger an sich nehmen, um Sicherheit zu haben, daß zwischen den verschiedenen Arbeitsgängen nichts daran verändert wird. Dies läßt sich etwa so durchführen, daß die Daten­träger im Büro des Kunden in einem Schrank mit doppeltem Schloß auf­bewahrt werden. Der Prüfer und ein Funktionär des Betriebes haben je einen der beiden Schlüssel, können den Schrank also nur gemeinsam öff­nen.

Werden Lochkarten als Datenträger verwendet, so ist es für den Prüfer nicht so einfach, sie fortwährend im Auge zu behalten. Denn sie müssen oft zwischen den aufeinanderfolgenden Bearbeitungsphasen neu sortiert wer­den, und vielfach überschneiden sich die Sortiergänge, so daß es kaum mög­lich ist, die Karten unausgesetzt zu beobachten. Stehen die Daten auf Mag­netband und müssen sie sortiert werden, so muß der Prüfer die Sortier­programme geprüft haben, was keine leichte Aufgabe ist.

An einem vereinfachten Beispiel sei die Problematik zusammenfassend er­läutert. Es handelt sich um ein umfangreiches Sortierproblem. Der Prüfer muß die endgültigen Verarbeitungsergebnisse nach der Gruppierung der Ausgangsdaten begutachten, deren Reihenfolge aber im Vergleich mit den Ergebnissen völlig willkürlich ist. Zunächst will er die ersten Aufzeichnun­gen im einzelnen prüfen und sodann am Verarbeitungsvorgang teilnehmen, um sicher zu sein, daß die Endergebnisse stimmen. Die Ausgangsdaten sind in Lochkarten festgelegt, aus denen im Laufe des Verarbeitungsvorganges Magnetbänder entstehen. Der Prüfer besitzt keine eigenen Programme in maschinell lesbarer Form. Dagegen hat er vorher vollständige Abdrucke der Kundenprogramme bekommen und nach Prüfung genehmigt. Am Verarbei­tungsprozeß nimmt er von Anfang an teil. Sofort nach dem Einlesen des Programms wird dieses spezifiziert ausgedruckt. Er vergleicht im Laufe des Tages den Abdruck mit dem von ihm geprüften und genehmigten, den er erhalten hat. Nachdem der Abdruck des zu Beginn der Verarbeitung einge­lesenen Programms vorliegt, wird erst eine Reihe von Probekarten durch­geführt; das Ergebnis dieses Probelaufes wird kontrolliert. Sobald das Pro­gramm eingelesen ist, nimmt der Prüfer die Lochkarten an sich.

Nach dem Einlesen des ersten Programms können die Änderungskarten für die Bearbeitung A eingelesen werden, wobei gleichzeitig eine Kontrolliste entsteht, wie sie der Prüfer für seine Einzelkontrolle braucht. Diese Bear-

Page 102: Kontrolle und Revision bei automatischer Datenverarbeitung

104 Bedeutung der Automatisierung der Büroarbeiten für den Prüfer

beitung muß im Laufe des Tages für ein paar Stunden unterbrochen wer­den. Der Prüfer nimmt die Änderungskarten an sich, um zu verhindern, daß sie abgeändert werden. Wenn die Bearbeitung fortgesetzt werden kann, gibt er die Programm- und Änderungskarten dem Bedienungspersonal wieder. Sobald die Bearbeitung A abgeschlossen ist, nimmt er alle Karten wieder an sich.

Mit anderen Lochkarten muß die Bearbeitung B ausgeführt werden. Auch bei dieser Gelegenheit wird eine Kontrolliste angefertigt, die der Prüfer für seine Einzelkontrolle braucht. Nachdem die Karten A und B in gleiche Reihenfolge sortiert sind, werden sie zusammengefügt. Da mit dem Sortie­ren schon begonnen wird, wenn Bearbeitung B noch im Gange ist, ist der Prüfer auf die Hilfe einiger Mitarbeiter angewiesen, denn er kann nicht überall zugleich sein.

Wenn die Karten sortiert und miteinander vereinigt sind, nimmt der Prü­fer sie wieder an sich. Im Laufe der nächsten Tage werden aus den Karten­daten Übersichten angefertigt. Beim Drucken der ersten Übersicht werden alle Daten auf Magnetband übertragen. Der Prüfer kontrolliert nun die Gesamtsummen der ersten Übersicht mit Hilfe der Summen auf den Kon­trollisten A und B. Stellt er fest, daß beide miteinander übereinstimmen, so kann er die Karten freigeben. Alle weiteren Übersichten werden nun­mehr in seiner Anwesenheit mit Hilfe von Programmen angefertigt, die er geprüft und genehmigt hat.

Die im vorliegenden Fall in Betracht kommende Revisionstätigkeit umfaßt also, von der persönlichen Anwesenheit des Prüfers abgesehen, die Nach­prüfung der sofort am Anfang jeder Bearbeitung ausgedruckten Programm­texte mit Hilfe der schon in seinem Besitz befindlichen sowie die Kontrolle der Listen A und B an Hand der Originalbelege. Alle weiteren Listen kann er dann ohne nähere Nachprüfung als richtig betrachten.

Page 103: Kontrolle und Revision bei automatischer Datenverarbeitung

3 Einige Zukunftsperspektiven

3.1 Zunehmende Möglichkeiten unmittelbarer Verbindung mit der Maschine

Daß der Einsatz elektronischer Datenverarbeitungsanlagen heute noch mit zahlreichen Problemen verknüpft ist, sollte nicht zu dem Schluß führen, es gelte nur noch, diese Probleme zu lösen; dann wäre erreicht, was sich mit den heute zur Verfügung stehenden Maschinen erreichen läßt. Im Gegenteil ist damit zu rechnen, daß wir uns erst im Anfangsstadium der Automati­sierung der Verwaltung befinden. Abgesehen von der rein technischen, auf immer höhere interne Arbeitsgeschwindigkeiten und kompaktere Maschi­nengestaltung hinzielenden Entwicklung ist in diesem Zusammenhang auch daran zu denken, daß Funktion und Charakteristik der Maschinen sich noch weiter entwickeln werden, so in der Richtung größerer, willkürlich zugänglicher Speicher, die mit Hilfe von Datenübertragungstechniken schnell auf kleinere oder größere Entfernung erreichbar sind. Derartigen Maschinen wird vom Betriebe her ein ununterbrochener Strom verschieden­artiger Daten zufließen, dessen Informationen schnell und tiefgreifend ver­edelt und dessen Verarbeitungsergebnisse so schnell wie möglich an die Ausgangsstelle oder anderswohin übermittelt werden müssen.

In der amerikanischen Literatur werden diese Systeme als "total systems" und "business intelligence systems" und noch deutlicher als "management information and control systems" bezeichnet.

Sicher müssen die Übertragungstechnik und die Speicherformen zu diesem Zweck noch weiter vervollkommnet werden, hauptsächlich in bezug auf die Hilfsmittel, die zwischen den Übertragungslinien und den Speichern ver­wendet werden müssen. Die Vorlage eines unmittelbar über ein Datenver­arbeitungsgerät aus dem aktuellen betrieblichen Geschehen hervorgehen­den Berichtes an die Geschäftsleitung mit Vorschlägen für die zu treffenden Änderungsmaßnahmen ist ein Ziel, das sich bestimmt nicht einfach verwirk­lichen läßt. Die technischen Schwierigkeiten werden vielleicht geringer sein als die organisatorischen. Für diesen Zweck ist ein umfangreiches und ein­wandfreies System von Normen erforderlich, das in jedem Augenblick auf dem laufenden ist. Auch die primären Informationen müssen, was ihre Zu­verlässigkeit betrifft, höchsten Ansprüchen genügen. Nur wenn diese Be­dingungen erfüllt werden, läßt sich ein "management by exception"­System verwirklichen, das der Kritik standhält.

Trotzdem muß damit gerechnet werden, daß sich in der Praxis Verfahren herausbilden werden, bei denen die primären Daten mittels Datenübertra-

Page 104: Kontrolle und Revision bei automatischer Datenverarbeitung

106 Einige Zukunftsperspektiven

gungslinien der Maschine unmittelbar eingegeben werden. Dies ist zum Beispiel bei Zeitmeldungen möglich, die von den ausführenden Arbeitskräf­ten in Fabriken und Werkstätten mit Hilfe von dezentralisiert aufgestell­ten Eingabegeräten gemacht werden. Die Meldungen können sowohl un­mittelbar in die Datenverarbeitungsanlage eingegeben oder auch im Ver­waltungszentrum auf maschinell lesbaren Datenträgern festgelegt werden. Ein anderes Beispiel ist der unmittelbare Anschluß von Schaltergeräten an den Schaltern einer Bank an die zentrale Anlage.

Der Ausfall eines menschlichen Zwischengliedes zwischen den Meldung er­stattenden ausführenden Kräften und dem Datenverarbeitungsprozeß und damit auch jeglicher Beurteilungsmöglichkeit - die auch deshalb ausge­schlossen ist, weil die Daten nicht für den Menschen lesbar sind - ist als ein ganz besonderer Aspekt der angedeuteten Entwicklung zu betrachten. Hinzu kommt, daß sich nach Ansicht der Verfasser eine entsprechende Ent­wicklung auf anderem Felde insofern anbahnt, als in zunehmendem Maße maschinell lesbare Datenträger für den zwischenbetrieblichen Informa­tionsaustausch benutzt werden. Wenn auch noch in beschränktem Ausmaß, so werden doch jetzt schon in den Niederlanden Lochkarten für den Infor­mationsaustausch zwischen verschiedenen Betrieben benutzt. Voraussichtlich we.rden in absehbarer Zeit viel größere Informationsmengen mit Hilfe von Magnetbändern, also auch in einer für Menschen unlesbaren Form, ausge­tauscht werden.

Es ist keinesfalls ausgeschlossen, daß die angedeutete Entwicklung zusam­men mit der hervorstechenden Fähigkeit der Maschinen, auf Grund von Ergebnissen der betriebsinternen Datenfestlegung logische Entscheidungen zu treffen, auf längere Sicht zu Datenverarbeitungsverfahren in der Ver­waltung führen wird, die sich wesentlich von den heute gebräuchlichen unterscheiden. Wie sich die Entwicklung in den nächsten zwanzig Jahren vollziehen wird, läßt sich noch nicht mit genügender Schärfe voraussehen. Zwar enthält die amerikanische Fachliteratur viele Veröffentlichungen zum Thema "total systems", aber wenn man die bisher zum Einsatz gelangten elektronischen Datenverarbeitungssysteme in Betracht zieht, entdeckt man bald, daß zur Zeit noch ziemlich wenige integrierte "real time"-Systeme be­stehen. Immer wieder zeigt sich, daß die Ausnahmen von der Regel und mehr noch die Schwierigkeiten im Zusammenhang mit dem Aufstellen und Auf­dem-laufenden-Halten der Normen, die erforderlich sind, um die Steuerungs­informationen von der Datenverarbeitungsanlage aus überhaupt zu ermög­lichen, eine Verwirklichung der hochgespannten Ziele behindern. Anderer­seits drängen schwerwiegende Faktoren wie die zunehmende Kompliziert­heit des betrieblichen Geschehens, der Mangel an Führungskräften und die steigenden Kosten der Verwaltungsarbeit die Entwicklung immer mehr in die Richtung auf "total systems" hin.

Noch weniger konkret kann eine Aussage über die Möglichkeiten und Ent­wicklungsrichtung der Revisionstechnik in der automatisierten Verwaltung

Page 105: Kontrolle und Revision bei automatischer Datenverarbeitung

Einige Zukunftsperspektiven 107

der Zukunft sein. Nur die praktische Erfahrung wird Methoden entstehen lassen, die ein Mindestmaß an Kosten- und Zeitaufwand verursachen. Es ist nicht unwahrscheinlich, daß dann zu Revisionszwecken nur wenige kon­trollierbare Aufzeichnungen zur Verfügung stehen werden. Die Möglich­keit, selbständig Kontrollzahlen zusammenzustellen, dürfte bestehenblei­ben, aber bei unmittelbarer Dateneingabe werden für den Menschen les­bare Daten meist nur durch einen speziellen Arbeitsgang erhältlich sein. Vermutlich werden die allgemein üblichen Einzelkontrollen ziemlich kost­spielig werden, so daß zu erwägen ist, ob nicht die im System selbst ver­wendeten Normensysteme stärker herangezogen werden müssen und der Schwerpunkt der Revision in stärkerem Maße auf die kritische Beurteilung der internen Organisation und weniger auf die bisherigen Einzelkontrollen zu legen ist.

3.2 Die Einschaltung externer Rechenzentren

Ziemlich von Beginn der Automatisierung an wurde in der Fachliteratur auf die Möglichkeit hingewiesen, für die Verarbeitung von Verwaltungs­daten keine eigene Datenverarbeitungsanlage einzusetzen, sondern ein ex­ternes Rechen- oder Verwaltungszentrum einzuschalten. Der Gedanke daran lag nahe, denn eine derartige Anlage ist teuer. Zwar bietet sie eine ihrem Preis entsprechende Kapazität, aber diese kann nur dann ausgenutzt wer­den, wenn das Volumen der auszuführenden Arbeit einen gewissen Umfang erreicht. Daher kommt die Anschaffung einer eigenen Anlage nur für grö­ßere Betriebe in Frage. Kleinere Betriebe sind, wenn auch sie automatisieren wollen, auf externe Datenverarbeitungszentren angewiesen.

Unter diesen Umständen ist es erklärlich, daß die Datenverarbeitungszen­tren im Laufe der letzten Jahre eine stets zunehmende Rührigkeit entfal­teten. Dies gilt nicht nur für Zentren mit elektronischen, sondern auch für solche mit den üblichen Lochkartenanlagen. Offensichtlich hat die Diskus­sion über die Vorteile einer Automatisierung der Verwaltung dazu geführt, daß auch Datenverarbeitungszentren, die nur (noch) Lochkartenmaschinen verwenden, in zunehmendem Maße mit Aufträgen bedacht werden.

Allerdings ist die Einschaltung eines externen Zentrums nicht der einzige Weg, um Verwaltungs arbeiten auch ohne eigene Maschine zu automatisie­ren. Es ist auch möglich, daß mehrere Unternehmen, die jedes für sich nicht an die Anschaffung einer eigenen Anlage denken können, gemeinsam ein Verwaltungszentrum ins Leben rufen, das dann genug zu tun hat, um eine elektronische Anlage auslasten zu können.

Die Gründung eines gemeinschaftlichen Verwaltungszentrums kommt in erster Linie für eine Reihe mehr oder weniger gleichartiger, also dem glei­chen Wirtschaftszweig angehörender Betriebe in Frage. Damit ist auch der Vorteil verknüpft, daß die Datenverarbeitung mit einer gewissen Einheit-

Page 106: Kontrolle und Revision bei automatischer Datenverarbeitung

108 Einige Zukunftsperspektiven

lichkeit erfolgen kann. So wäre an den gleichen Tarifvertrag für die Lohn­berechnung zu denken, der es erlauben würde, für die Verarbeitung der von den verschiedenen Teilnehmern zu liefernden Daten die gleichen oder wenigstens zum größten Teil gleichen Befehlsprogramme zu benutzen.

Manchmal geht die Einheitlichkeit noch weiter, nämlich wenn Daten zu ver­arbeiten sind, die zwar von den verschiedenen Teilnehmern stammen, sich aber auf gleiche Objekte beziehen, wie etwa Gelegenheitsarbeiter in Hafen­betrieben, Versicherungsposten im Rahmen der sogenannten Börsenzeich­nung und dgl. In derartigen Fällen kann natürlich das gleiche Programm für die Daten aller Teilnehmer verwendet werden, aber dazu treten zuwei­len noch andere Vorteile: Die Prüfung, ob die primären Aufzeichnungen vollständig vorliegen, wird erleichtert, jeder vom einen auf den anderen Teilnehmer übertragene Posten braucht nur einmal umgeschrieben zu werden, gemeinschaftliche Statistiken können geführt, die beteiligten Betriebe mit­einander verglichen werden und dgl. Trotzdem ist es durchaus denkbar, daß sich auch verschiedenartige Betriebe zur Errichtung eines gemeinschaftlichen Rechenzentrums zusammenschließen. Die Benutzung gleicher Programme wird in einem solchen Falle zwar ausgeschlossen sein - abgesehen vielleicht von der Nettolohnberechnung -, aber diesem Nachteil steht ein Vorteil gegenüber. Die Teilnehmer stehen nicht in einem Wettbewerbsverhältnis zu­einander, so daß die Geheimhaltung des Datenmaterials weniger wichtig ist.

Von welcher der im vorstehenden genannten Möglichkeiten man auch Ge­brauch macht, immer wird es wie auch im Betrieb mit eigener Anlage darauf ankommen, auf einige wichtige Punkte zu achten, in erster Linie auf gründ­liche Vorbereitung und zweckmäßige Systemplanung. Zwischen dem daten­liefernden Unternehmen und dem mit der Verarbeitung betrauten Zentrum muß völlige Übereinstimmung erzielt werden, was Form und Inhalt der Ausgangsdaten, deren Verarbeitung, Form und Inhalt der Verarbeitungs­ergebnisse, durchzuführende Kontrollen, Zeitplanung (Fahrplan) und die Verantwortlichkeit für alle Verarbeitungsphasen anbelangt. So selbstver­ständlich diese Forderungen auch erscheinen, so nachdrücklich lehrt die praktische Erfahrung, daß ihnen kaum zuviel Sorgfalt gewidmet werden kann, sollen Enttäuschungen und Reibereien vermieden werden.

Nicht weniger wichtig ist die Pflege des Kontaktes zwischen Auftraggeber und Zentrum. Der Auftraggeber muß einige Mitarbeiter mit dieser Kontakt­pflege betrauen und sie zu diesem Zweck in der Technik automatisierter Datenverarbeitung so weitgehend ausbilden lassen, daß sie wenigstens eini­germaßen wissen, was im Zentrum geschieht. Sie müssen die Ursachen et­waiger Fehler ermitteln und Abhilfe schaffen können, aber auch in der Lage sein, die Konsequenzen vorübergehender oder bleibender, vom Auf­traggeber gewünschter Änderungen im System zu übersehen und mit dem Zentrum zu besprechen. Schließlich gehört die Überwachung der vorgesehe­nen Kontrollen, denen die Ausgangsdaten und auch die im Zentrum erziel­ten Zwischenergebnisse unterzogen werden müssen, zum Aufgabenkreis die-

Page 107: Kontrolle und Revision bei automatischer Datenverarbeitung

Einige Zukunftsperspektiven 109

ser Mitarbeiter, denn es hängt von der Zuverlässigkeit dieser Kontrollen ab, ob die Endergebnisse stimmen.

Wichtig ist auch, daß die vertrauliche Behandlung der betrieblichen Daten und die Kontinuität der Verarbeitung gewährleistet sind. Die Kontinuität der Datenverarbeitung wird nicht allein durch die Organisation und personellen Umstände des Zentrums bedingt. Für den Fall langfristiger Störungen müs­sen Ausweichmöglichkeiten bestehen, etwa auf Grund von Absprachen zwi­schen Benutzern des gleichen Maschinenfabrikates am gleichen Ort.

Es hat sich gezeigt, daß die erwähnten Postulate nicht immer genügend scharf erkannt werden. Hier, beim Kontakt zwischen dem Zentrum und dem Auftraggeber, erwartet den Prüfer des Auftraggebers eine Aufgabe von erheblicher Bedeutung. Noch abgesehen von seiner Mitarbeit als Organisa­tions-Sachverständiger an der Planung des Systems, kann er sich auch da­durch nützlich machen, daß er im Vorbereitungsstadium darauf achtet, ob den genannten Postulaten entsprochen wird. Die Erfahrung lehrt auch, daß dies von allen Beteiligten begrüßt wird.

Vielleicht noch wichtiger ist die Rolle, die der Prüfer bei den Verhandlun­gen zu spielen hat, die der Errichtung eines gemeinschaftlichen Datenver­arbeitungszentrums durch mehrere Betriebe vorausgehen. Im Laufe der meist sehr eingehenden Untersuchungen vor der eigentlichen Beschlußfas­sung kann er als zentrale und neutrale Vertrauenspersönlichkeit fruchtbar wirken. Gerade durch diese Stellung ist er dazu berufen, die meist ver­traulich zu behandelnden Angaben der einzelnen Initianten zu sammeln und zu verwerten. Auf diesen Angaben muß die ganze Systemplanung und auf dieser wiederum die Wahl und Zusammenstellung der Datenverar­beitungsanlage beruhen. Damit hängt der Personalbedarf des Zentrums aufs engste zusammen. Schließlich ergeben sich aus den erwähnten Unterlagen die Kostenvoranschläge usw. Der Prüfer kann viel dazu beitragen, daß die interessierten Betriebe einen wohlbegründeten Beschluß fassen und sich so­wohl der Möglichkeit als auch der Grenzen gemeinschaftlicher Datenverar­beitung und nicht zuletzt des Kostenaufwandes bewußt sind. Gerade bei den vielen der Beschlußfassung vorangehenden Verhandlungen kann der Prüfer als Sachverständiger und Koordinator mitwirken.

Die Frage, ob Auftragserteilung an ein Datenverarbeitungszentrum oder Errichtung eines gemeinschaftlichen Zentrums für mehrere Betriebe vorzu­ziehen ist, läßt sich nicht ohne weiteres allgemeingültig beantworten. Viel­mehr hängt die Antwort von den Umständen des Einzelfalles ab. Wenn die Errichtung eines gemeinschaftlichen Zentrums erwogen wird, ist damit zu rechnen, daß die Verhandlungen mit anderen Betrieben viel Mühe und Zeit kosten werden. Für einen einzelnen Betrieb ist es einfacher, ein schon be­stehendes Zentrum zu beauftragen. Dies führt oft schneller zu konkreten Resultaten. Auch der Kostenaspekt dürfte die Beschlußfassung maßgeblich beeinflussen. Volumen und Art der auszuführenden Arbeit, die dafür er-

Page 108: Kontrolle und Revision bei automatischer Datenverarbeitung

110 Einige ZukunjtspeTspektiven

forderliche Anlage und ihre Kapazität und der Personalbedarf eines eige­nen Zentrums sind wichtige Faktoren, denn sie bestimmen den Kostenauf­wand. Ein anderer Gesichtspunkt ist der, daß ein gemeinschaftliches Zen­trum vielfach größere Möglichkeiten bietet als ein allgemeines Verarbei­tungszentrum und daß, je wichtiger die auszuführenden Arbeiten für die beteiligten Betriebe sind, das Mitspracherecht der Betriebe in der Leitung des gemeinschaftlichen Zentrums an Bedeutung gewinnt.

Vollständigkeitshalber sei noch ein Blick auf die Zukunft geworfen. Erwar­tungsgemäß werden große Datenverarbeitungszentralen entstehen, die mit random access-Speichern sehr großer Kapazität ausgerüstet sind. Die Be­nutzer werden über Datenübertragungsmittel an die Zentrale angeschlossen sein und die Eingabe der Ausgangsdaten sowie die Ausgabe der Verarbei­tungsergebnisse werden auf größere oder kleinere Entfernung von der Zen­trale erfolgen. Unk erwartet eine Entwicklung, die sich mit der der Strom­versorgung, des Fernsprech- und Fernschreibverkehrs und der Telegraphie vergleichen läßt. Sie würde nicht nur den Anschluß mittelgroßer und kleiner Betriebe ermöglichen, sondern auch den größerer Unternehmen attraktiv machen, denn eine derartige Zentrale würde über Datenverarbeitungs­anlagen verfügen, die eine wesentlich größere Leistungsfähigkeit besitzen, als sie für die Anlage eines einzelnen Unternehmens in Frage kommt.

Die Revision bei betriebsexterner Datenverarbeitung

Die Tätigkeit des Prüfers wird durch die Einschaltung eines allgemeinen oder gemeinschaftlichen Datenverarbeitungszentrums nicht wesentlich ge­stört. Das Zentrum tritt an die Stelle des eigenen Datenverarbeitungs­zentrums des Klienten. Zwar ist damit der Nachteil einer gewissen Abschwächung des zugrunde liegenden Prinzips verknüpft, da weder der Kunde noch der Prüfer nennenswerten Einfluß auf Organisation und eigent­liche Tätigkeit des Zentrums ausüben können; aber dem steht wieder der Vorteil gegenüber, daß das Personal des Zentrums gerade wegen dessen betriebsexterner, rein ausführender Stelle und Aufgabe kein Interesse an betrügerischer Beeinflussung des Datenmaterials hat. Allerdings ist auch in diesem Zusammenhang die schon in Abschnitt 1.5 erwähnte Gefahr zu berücksichtigen, daß das Bedienungspersonal des Zentrums im guten Glau­ben Aufträge entgegennimmt und ausführt, die ihm von Funktionären des Kunden in betrügerischer Absicht erteilt werden. Im Verhältnis Kunde-Zen­trum muß daher genauestens geregelt werden, welche Personen dazu be­fugt sind, im Namen des Kunden Aufträge zu geben oder Änderungen des Verarbeitungsverfahrens anzuordnen.

Für die Zukunft wäre zu erwägen, ob und inwieweit sich der Prüfer für seine Tätigkeit auf Absprachen stützen kann, die er mit der Leitung des Zentrums trifft und in denen diese erklärt, daß namentlich aufgeführte Tätigkeiten ausschließlich unter Verwendung von Programmen stattfinden, die der Prü­fer kennt. Der Prüfer könnte dann unmittelbar vom Zentrum eine Kontroll-

Page 109: Kontrolle und Revision bei automatischer Datenverarbeitung

Einige Zukunftsperspektiven 111

liste sowie die nach verschiedenen Gesichtspunkten geordneten Listen erhal­ten, und er könnte diese auf Grund der Absprache anerkennen, ohne dem Verarbeitungsvorgang selbst beigewohnt zu haben. Entsprechende Mög­lichkeiten bestehen auch dann, wenn der Kunde Arbeiten, die auch für den Prüfer wichtig sind, durch Dritte ausführen läßt, wie etwa die Verarbeitung von Daten von Bestandsaufn~hmen und dgl.

Nach den Erfahrungen der Verfasser ist damit zu rechnen, daß die Zentren zur Mitarbeit bereit sein werden. Im allgemeinen haben sie nichts gegen die Anwesenheit des Prüfers einzuwenden, wenn dieser darum bittet, an einem Verarbeitungsvorgang persönlich teilnehmen zu dürfen. Auch zur Abgabe einer Erklärung, wie die Verarbeitung erfolgt, dürften sie bereit sein. Die Möglichkeit einer Vereidigung für einzelne Fälle oder auf die Dauer ist in Erwägung zu ziehen.

3.3 Die Benutzung eines externen Zentrums durch den Prüfer

Wie schon in Abschnitt 2.3 gezeigt wurde, kann sich der Prüfer für seine eigentliche Revisionstätigkeit die von einer elektronischen Datenverarbei­tungsanlage gebotenen Möglichkeiten zunutze machen. Nachdrücklich wurde darauf hingewiesen, daß der Prüfer in diesem Falle die "absolute" Richtig­keit der verwendeten Programme feststellen und am Datenverarbeitungs­vorgang teilnehmen muß. Er muß auch darauf achten, daß die Datenträger nur so für die Datenverarbeitung benutzt werden, wie es das Programm vorschreibt.

Die persönliche Anwesenheit des Prüfers bei einem ganzen Verarbeitungs­zyklus kann sowohl dem Kunden als auch dem Prüfer gewisse Schwierig­keiten bereiten. In erster Linie muß die Zeitplanung der auszuführenden Arbeiten einwandfrei erfolgen, denn jede Unterbrechung des Verarbei­tungsvorganges zugunsten anderer, vordringlicher Arbeiten kann den Prü­fer dazu zwingen, zeitraubende, rein formale Handlungen anzuordnen, die sowohl für den Kunden als auch für den Prüfer einen Zeitverlust bedeu­ten und dazu führen können, daß Leitung und Personal des Zentrums sich behindert fühlen.

Auch der Prüfer muß für einen ungestörten Verlauf sorgen; er muß genü­gend viele Mitarbeiter zur Verfügung haben, um bei umfangreichen und ein­ander auf verschiedenen Maschinen überlagernden Arbeiten doch den gan­zen Bearbeitungsvorgang übersehen zu können. Wenn die Arbeiten des Kunden wesentlich umfangreicher sind, als sie sein müßten, nur um dem Prüfer eine Beurteilung der Verarbeitungs ergebnisse zu ermöglichen, so er­hebt sich die Frage, ob der Prüfer nicht, auch im Hinblick auf die Kosten, die Dienste eines externen Zentrums in Anspruch nehmen soll.

In einem solchen Fall könnte der Prüfer etwa die für ihn wesentlichen Ein­zeldaten vom Kunden auf maschinell lesbaren Datenträgern festlegen las-

Page 110: Kontrolle und Revision bei automatischer Datenverarbeitung

112 Einige Zukunftsperspektiven

sen. Er gibt dann einem externen Zentrum Auftrag, die Datenträger zu verarbeiten und die Daten so zu gruppieren, wie er sie für seine Zwecke braucht. Er tritt dann dem Zentrum gegenüber als Auftraggeber auf und braucht den Namen seines Kunden gar nicht zu nennen. Die Daten können in diesem Fall natürlich nur auf Anordnung des Prüfers selbst geändert werden.

Die Frage erhebt sich, ob der Prüfer die Verarbeitungsergebnisse des Zen­trums ohne weiteres anerkennen darf oder ob er erst die Verarbeitungs­programme des Zentrums nachprüfen und beim Verarbeitungsvorgang selbst anwesend sein muß. Zu berücksichtigen ist aber, daß die Programme in diesem Falle nicht vom Personal des Kunden erarbeitet werden, sondern von dem des unabhängigen Zentrums, und daß auch das Personal des Kun­den nicht in den Verarbeitungsvorgang im externen Zentrum eingreifen kann. Der Prüfer kann sich von der Leitung des Zentrums auch eine schrift­liche Erklärung geben lassen, daß die Daten genau seinem Auftrag gemäß verarbeitet worden sind. Die Verfasser sind daher der Ansicht, daß der Prüfer unter diesen Umständen die Mitwirkung eines externen Zentrums in Anspruch nehmen kann, ohne das Programm nachprüfen oder am Ver­arbeitungsvorgang teilnehmen zu müssen. Er kann sich darauf beschränken, die erste aus den Datenträgern ausgedruckte Übersicht bis in alle Einzel­heiten nachzuprüfen und festzustellen, ob sie als Ganzes mit den übrigen ausgedruckten Listen und Datengruppen übereinstimmt. Natürlich ist es sehr wichtig, wie der Auftrag des Prüfers an das externe Zentrum formu­liert ist und ob er auf Einzelheiten eingeht. Aber auch die Erfahrungen, die der Prüfer mit dem externen Zentrum in der Vergangenheit gemacht hat, spielen eine Rolle. Die Entscheidung darüber, ob der Prüfer an der Daten­verarbeitung im internen Zentrum des Kunden teilnimmt oder ob er die für seine Zwecke erforderliche Datenverarbeitung von einem externen Zentrum durchführen läßt, wird davon abhängen, wieviel er von elektronischer Datenverarbeitung und Programmierung versteht und welchen Kostenauf­wand die beiden Möglichkeiten verursachen. Er muß also vergleichen, was eine Nachprüfung der Programme des Kunden und seine Gegenwart wäh­rend des Datenverarbeitungsvorganges im internen Zentrum des Kunden einerseits und die Aufstellung der benötigten Programme sowie die Aus­führung der entsprechenden Arbeiten durch das externe Zentrum anderer­seits kosten würden.

Die Verfasser sind der Meinung, daß die Einschaltung externer Zentren für die Ausführung von Revisionsarbeiten in Zukunft größeren Umfang annehmen kann.

Page 111: Kontrolle und Revision bei automatischer Datenverarbeitung

4 Die Planung einer automatisierten Verwaltung

4.1 Voruntersuchung, Zusammensetzung und Wahl der Datenverarbeitungsanlage

Wenn sich die Leitung eines Unternehmens oder einer Institution dazu ent­schließt, ihre Verwaltung mit Hilfe einer elektronischen Datenverarbei­tungsanlage zu automatisieren, so muß sie damit rechnen, daß ihr Ent­schluß weitgehende Konsequenzen hat.

Der Ankauf elektronischer Geräte stellt eine große Investierung dar. Wer­den sie angemietet, so ist mit regelmäßiger Zahlung erheblicher Miet­beträge zu rechnen. Die hohen Betriebskosten, die sich aus diesen Aufwen­dungen ergeben und zu denen im Falle des Ankaufs auch noch erhebliche Wartungskosten hinzutreten, erhöhen sich noch um die Kosten für die vor­gesehenen Räumlichkeiten und deren zweckentsprechende Einrichtung, für das Personal des Zentrums, die Datenträger - Ein- und Ausgabemedia, Formulare, gegebenenfalls Magnetbänder - usw.

In der Regel bedeutet Automatisierung der Verwaltung, daß die Organisa­tion und übliche Arbeitsweise in tiefgreifender Weise an den neuen Zustand angepaßt wird, was sich nur erreichen läßt, wenn der Betriebskader auf allen Ebenen mitwirkt. Denn die Folgen der Automatisierung bleiben nicht auf die eigentliche Verwaltungsfunktion beschränkt, sondern machen sich auch für die operative Funktion in den kaufmännischen und Fertigungs­abteilungen geltend, eine unvermeidliche Konsequenz der erstrebten Inte­gration der Datenverarbeitung. An die Einstellung und das Verständnis des Betriebskaders werden hohe Anforderungen gestellt, vor allem was die Bereitwilligkeit betrifft, es dem automatisierten System zu überlassen, die Geschäftsleitung mit Informationen zu versorgen und die dabei erforder­lichen Spielregeln zu respektieren. Dieser Konsequenzen muß sich eine Geschäftsleitung, die beschließt, zu automatisieren, in vollem Umfange be­wußt sein, denn von ihrer Unterstützung hängt es wesentlich ab, ob die Anpassung gelingt und ob sich die wünschenswerte Mentalität durchsetzen kann.

Der Einsatz elektronischer Datenverarbeitungsanlagen bedarf einer sehr arbeitsintensiven, teuren und im allgemeinen auch langwierigen Vor­bereitung. Die Vorbereitung erstreckt sich auf eine Analyse der Infor­mationsströme und Arbeitsweisen, Planung neuer Systeme, Program­mierung, Anfertigung der Bestände, Schulung und Ausbildung des Per­sonals, Paralleldurchführung des "alten" und des "neuen" Systems ("Schattendrehen") usw. Selbstverständlich faßt die Geschäftsleitung den

8 Belkum/Klooster

Page 112: Kontrolle und Revision bei automatischer Datenverarbeitung

114 Die Planung einer automatisierten Verwaltung

Automatisierungsbeschluß erst, wenn die Ergebnisse einer Voruntersuchung vorliegen (feasibility study), durch die festgestellt werden soll, ob die Vor­teile einer Automatisierung den im vorstehenden nur kurz angedeuteten "Sorgen, die man sich auf den Hals lädt", wirklich die Waage halten. Die Vorteile können ganz verschiedenartig sein. So kann das zu verarbeitende Datenmaterial einen solchen Umfang annehmen, daß es mit den konven­tionellen Hilfsmitteln und Verfahren nicht mehr bewältigt werden kann oder daß dafür mehr Personal für einfache Routinearbeit erforderlich ist, als ein knapper Arbeitsmarkt hergibt. Ebensogut ist es möglich, daß das über­kommene System nicht schnell und zuverlässig genug funktioniert oder daß die Geschäftsleitung dringend mehr und bessere Informationen nötig hat. Oft wird mit dem Einsatz einer elektronischen Datenverarbeitungsanlage auch das Ziel verfolgt, daß die eingehenden Aufträge schneller bearbeitet, die Rechnungen schneller geschrieben und die Lagerbestände reduziert werden und daß die Planung, Auftragseinteilung und Fortschrittskontrolle auf dem Fertigungssektor vervollkommnet werden. Fortschritte dieser Art können zur Kostenermäßigung und Verbesserung des Kundendienstes beitragen. Andererseits müssen den Automatisierungskosten die Ersparnisse gegen­übergestellt werden, die auf dem Personal- und Büromaschinensektor usw. erzielt werden können. Es ist keineswegs einfach, Vor- und Nachteile gegen­einander abzuwägen und richtig zu bewerten, einmal, weil sich manche von ihnen nicht quantitativ bestimmen lassen, sodann aber auch, weil bei der Bewertung der meßbaren Faktoren erhebliche Toleranzen angesetzt werden müssen.

Die Voruntersuchung erfordert viel teure und vorläufig auch noch knappe Arbeitskräfte, weil zahlreiche Daten ermittelt werden müssen, um Größe und Art der elektronischen Anlage bestimmen zu können. Mit Rücksicht darauf wird die Voruntersuchung im allgemeinen in zwei Abschnitte gegliedert. Erst wird in großen Zügen untersucht, ob grundsätzlich zu erwarten ist, daß eine elektronische Anlage im Betrieb nützlich eingesetzt werden kann und daß die daraus resultierenden Kosten tragbar sind, sodann aber auch, welche Anforderungen sich daraus auf organisatorischem und personellem Gebiete ergeben. Auf Grund der Ergebnisse der ersten Phase der Vorunter­suchung kann die Geschäftsleitung entscheiden, ob eine wesentlich gründ­lichere Untersuchung durchgeführt werden soll, um die Grundlagen für die endgültige Entscheidung über Ankauf oder Anmieten einer Anlage zu schaf­fen. Die zweite Phase muß natürlich zu Schlußfolgerungen führen, welches Maschinenfabrikat und welcher Typ in Frage kommen und welche Kapazi­tät die Anlage haben muß.

Die erste Voruntersuchungsphase beschränkt sich meist auf eine Bestands­aufnahme der wichtigsten gegebenen Informationsströme im Betriebe, aber doch schon von dem Gesichtspunkt aus, welche Konfiguration und Kapazität die elektronische Datenverarbeitungsanlage ungefähr haben sollte. Dem daraus resultierenden Kostenvoranschlag werden die erzielbaren Erspar-

Page 113: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 115

nisse gegenübergestellt und außerdem die so weitgehend wie möglich in Geldbeträgen ausgedrückten sonstigen Vorteile, die zu erwarten sind.

In der zweiten Phase werden die großen Linien der automatisierten Daten­verarbeitung entwickelt und die zu verarbeitenden Datenmengen genauer festgestellt, so daß sich deutlicher herausstellt, welcher Maschinentyp am ge­eignetsten ist und welche Kapazität er haben sollte. Die bei Lieferanten eingeholten Offerten ermöglichen eine genauere Auswahl des Maschinen­fabrikates. Jetzt können die Kosten für die Anlage, Räumlichkeiten, Perso­nal, Vorbereitung, Einsatz usw. näher, wenn auch immer noch nicht ganz genau bestimmt werden. Das gleiche gilt hinsichtlich der zu erzielenden Ersparnisse an Maschinen, Personal usw. Während dieser Phase muß der Betriebskader so gut wie möglich über die durch die bevorstehende Auto­matisierung gebotenen Möglichkeiten und auch über die dadurch bedingten Anforderungen an die Organisation und Mentalität unterrichtet werden. Diese Unterrichtung ist notwendig, um Verständnis für das künftige Ge­schehen zu wecken, wie dieses sich entwickeln wird, wenn die Geschäfts­leitung auf Grund der Voruntersuchung beschließt, eine elektronische An­lage anzuschaffen oder anzumieten.

Mit der Voruntersuchung wird im allgemeinen nicht ein einzelner Mitarbei­ter, sondern eine Gruppe beauftragt, die der Geschäftsleitung als Stabs­organ unmittelbar unterstellt ist. Die Geschäftsleitung braucht, obwohl sie die Zusammensetzung der Gruppe bestimmen muß, doch nicht unmittelbar in ihr vertreten zu sein. Wohl aber muß sie den Arbeitsauftrag der Gruppe genau umschreiben, einen Zeitplan aufstellen und sich regelmäßig von den Fortschritten der Arbeit unterrichten lassen. Der Gruppe müssen nicht nur ein oder mehrere Funktionäre des Verwaltungssektors, der eigenen Organi­sations- und, falls vorhanden, der eigenen Revisionsabteilung, sondern auch solche der kaufmännischen und technischen Sektoren und, da Automatisie­rung die Zusammensetzung des Personalbestandes beeinflußt, der Personal­chef angehören. Im Hinblick auf die Konsequenzen der Automatisierung für die interne und externe Prüfung ist es wünschenswert, daß auch der externe Prüfer einen Platz in dieser Gruppe erhält.

Den Mitgliedern der Gruppe müssen die Möglichkeiten automatisierter Datenverarbeitung klar sein, aber sie müssen auch die Mittel und Wege kennen, mit deren Hilfe sich diese Möglichkeiten erfolgreich verwirklichen lassen. Einige Mitglieder der Gruppe müssen außerdem über gründlichere verwaltungstechnische und organisatorische Kenntnisse verfügen, auch wenn, was nicht selten geschieht, ein externer Experte auf diesem Gebiet als Berater an der Arbeit der Gruppe teilnimmt.

Im allgemeinen beginnt die Gruppe ihre Tätigkeit mit einer Bestandsauf­nahme aller gegebenen Arbeiten in der Verwaltung, sowohl in qualitativer als auch in quantitativer Hinsicht, unter Einbezug auch der außerhalb des Rahmens der eigentlichen Verwaltung ausgeführten Arbeiten. Ferner wer­den die Kosten des bestehenden Zustandes festgestellt. Sodann wird die be-

Page 114: Kontrolle und Revision bei automatischer Datenverarbeitung

116 Die Planung einer automatisierten Verwaltung

stehende Verwaltung mit allen Arbeiten so kritisch wie möglich beurteilt, nicht nur um die Unvollkommenheiten aller Einzelheiten des bestehenden Systems in bezug auf Inhalt und Ablieferungszeit der Daten zu ermitteln, sondern auch um feststellen zu können, welche Kostensenkungen sich durch Korrektur der Unvollkommenheiten erzielen lassen. In vielen Fällen stellt sich bei kritischer Prüfung heraus, wieviele unzweckmäßige und selbst über­flüssige Handlungen ausgeführt und Berichte erstattet werden. Die Gruppe pflegt sodann die Wünsche zu erkunden, die in bezug auf Verbesserung, Erweiterung und Beschleunigung der Verwaltungshandlungen mit Hilfe automatisierter Datenverarbeitung bestehen. Auf dieser Grundlage kann in großen Zügen das automatisierte Datenverarbeitungssystem geplant wer­den; Arten und Mengen der zu verarbeitenden Eingabedaten, die nachzu­führenden Bestände und ihre Größe, die vorzunehmende Verarbeitung und die dafür verfügbare Zeit, Arten und Mengen der zu liefernden Verarbei­tungsergebnisse, die Zeitpunkte, zu denen sie vorliegen müssen, die zu er­wartenden Ausnahmen und Varianten und das Ausmaß, in dem sie auf­treten werden, müssen festgestellt und die Frage muß beantwortet werden, ob Ausnahmen und Varianten in die Automatisierung einbezogen werden sollen oder nicht. Swaab weist in seiner "Methodiek der automatische admi­nistratie" mit Recht auf das drohende Mißverhältnis hin, wenn der großen Möglichkeiten elektronischer Geräte wegen der technischen Programmierung der Behandlung von Ausnahmen mehr Aufmerksamkeit gewidmet wird als der Verhinderung von Ausnahmen.

Um ihre Planung ausarbeiten zu können, muß sich die Gruppe natürlich der Möglichkeiten und Grenzen sowie der Kosten elektronischer Geräte bewußt sein und auch beurteilen können, welche Maschinen sich der Betrieb leisten kann. Es wäre sinnlos, ein ideales System zu planen mit einer Anlage, die der Betrieb nicht bezahlen kann, oder mit einer solchen, die es (noch) gar nicht gibt.

Bei der Auswahl der geeignetsten elektronischen Maschine aus der Vielfalt des Angebotes und bei der Feststellung der erforderlichen Kapazität dürf­ten folgende Gesichtspunkte eine Rolle spielen:

- Die verschiedenen Eingabemöglichkeiten der Maschine, die Einlese­geschwindigkeit jeder einzelnen Möglichkeit, die eingebauten Lesekontrol­len, die "Pufferung" der Eingabedaten, die interne Koordinierung bei si­multaner Eingabe mittels verschiedener Eingabeorgane, die Möglichkeit der Eingabe auf Entfernung, die Verarbeitungsmöglichkeit von Ein- und Aus­gabemedien anderer Geräte usw.

- Hinsichtlich der Ausgabe gilt das gleiche wie für die Eingabe. Zur Aus­gabe in Klarschrift stehen Blattschreiber und Schnelldrucker zur Verfügung, deren Schnelligkeit aber bei den verschiedenen Maschinentypen sehr unter­schiedlich ist. Wichtig ist, ob eingebaute Kontrollen vorhanden sind, die kontrollieren, ob der Druck richtig erfolgt.

Page 115: Kontrolle und Revision bei automatischer Datenverarbeitung

Die PLanung einer automatisierten VerwaLtung 117

- Von entscheidender Bedeutung für die Speichermedien ist die Wahl­möglichkeit zwischen "serial access" und "random access" in bezug auf die Festlegung der Bestände. Im Falle einer Entscheidung zugunsten von "serial access", der nur "batch processing" zuläßt, muß weiterhin entschie­den werden, ob Lochkarten oder Magnetbänder verwendet werden sollen. Bei der Wahl einer "Magnetbandanlage" sind die hohe Lese- und Schreib­schnelligkeit, die Zeichendichte, die Möglichkeit gleichzeitigen Kontroll­Iesens beim Beschreiben der Bänder und die weitere des Rückwärtslesens, die Blocklänge, die erforderliche Anzahl von Bandeinheiten (die auch für das Sortieren von Daten auf Magnetband ausreichen muß) zu berücksichti­gen. Bei "random access"-Speichern muß entschieden werden, ob feste oder auswechselbare Magnetplatten, Magnetkarten oder eine oder mehrere Ma­gnettrommeln benutzt werden sollen und welche Kapazitäten die Einheiten haben müssen. Ein wichtiger Faktor ist bei diesen Speichermedien die mitt­lere Zugriffszeit, um die gespeicherten Daten zu erreichen.

Außer den Speichern zur Unterbringung von Beständen muß auch den Eigenschaften und der Kapazität des Arbeitsspeichers die größte Aufmerk­samkeit gewidmet werden.

- Was das Rechenwerk und die Steuerung betrifft, ist die Befehlsliste der Maschine wesentlich, denn davon hängt ab, welche Arbeiten sie ausführen kann. Wesentlich sind auch die Schnelligkeit, mit der die Maschine arbeitet, Wortlänge und Wortzeit, die Zahl der Adressen je Befehl, die Frage, ob die Maschine dual oder mit dual kodierten Dezimalen arbeitet, die Zahl der Re­gister, die Programmierung usw.

Sobald feststeht, welcher Maschinentyp in Betracht kommt, muß ein ent­sprechendes Maschinenfabrikat ausgewählt werden. Für diese Entscheidung ist es wichtig, inwieweit ein bestimmtes Maschinenfabrikat dem gesuchten Typ entspricht und was es kostet. Aber auch die Ansicht, die man vom Lie­feranten hat, spielt eine Rolle: Darf man auf zureichende technische War­tung der Maschine als Voraussetzung der Betriebssicherheit und auf ein­wandfreien Kundendienst bei der Schulung und Ausbildung des Personals, Programmierhilfe, das Vorhandensein von Standardprogrammen und von Kompilers und Assemblers (Superprogrammen) für die Verwendung von Programmiersprachen rechnen?

Schließlich kann auch die Ausweichmöglichkeit auf eine entsprechende Ma­schine in unmittelbarer Nähe im Falle von Störungen zur Entscheidung beitragen. Die Gruppe beendet ihre Tätigkeit vorläufig mit einem Vorschlag, wie und wann der allmähliche Übergang vom alten zum neuen System stattfinden soll.

4.2 Problemanalyse, Systemplanung, Programmierung und Dokumentation

Nach Abschluß der im vorigen Abschnitt behandelten Voruntersuchung und nach Entscheidung der Geschäftsleitung, daß eine elektronische Datenver­arbeitungsanlage gekauft oder angernietet werden soll, beginnt für die Mit-

Page 116: Kontrolle und Revision bei automatischer Datenverarbeitung

118 Die Planung einer automatisierten Verwaltung

arbeiter, die mit dem Einsatz der Anlage betraut werden, eine außerordent­lich angespannte Zeit. Zwar sind die Lieferfristen elektronischer Anlagen ziemlich lang - sie betragen im allgemeinen 12 bis 24 Monate -, aber diese Zeitspanne wird dringend benötigt, um den Einsatz der Anlage und die Automatisierung der Verwaltung vorzubereiten. Der Raum, in dem die Anlage aufgestellt werden soll, muß eingerichtet und mit Klima- und Luft­reinigungsanlagen usw. ausgestattet werden. Der Betriebskader muß ge­schult und ausgebildet werden und das übrige Personal ebenfalls, aber die genannten Aspekte liegen außerhalb des Rahmens dieses Buches. Vor allem müssen die Organisation und die Arbeitsabläufe in der automatisierten Ver­waltung bis in die letzte Einzelheit geplant und die entsprechenden Pro­gramme für die elektronische Maschine ausgearbeitet werden. Die Planung automatisierter Datenverarbeitung unterscheidet sich nicht grundsätzlich von anderen organisatorischen Planarbeiten, wenn auch der Schwerpunkt auf die zentrale Stelle der elektronischen Anlage gelegt wird, weil das Ziel ein so automatisch wie möglich arbeitendes System mit einem Minimum an menschlichen Handlungen ist. Um dieses Ziel erreichen zu können, ist man auf eine tiefschürfende Untersuchung der bestehenden Arbeitsabläufe, also auf die Ergebnisse einer Problemanalyse angewiesen, denn auf ihnen be­ruht die Systemplanung, die ebenso gründlich wie die Analyse erfolgen muß, muß sie doch die Grundlage für die Programmierung bilden. Der Systemplan muß in genügendem Maße auf alle Einzelheiten eingehen, so daß er in eine Reihe elementarer Arbeitsschritte zerlegt werden kann. Wenn das Programm fertiggestellt ist, muß es getestet werden.

Die Problemanalyse

Die Analyse des bestehenden Datenverarbeitungssystems muß nicht nur auf die kleinsten Details eingehen, sondern trägt auch sonst deutliche Spuren ihrer Zielsetzung; sie ist bis zu einem gewissen Grade "gezielt" gemäß der "Philosophie" der Automatisierung der Verwaltung, die sich kurz wie folgt zusammenfassen läßt.

- Die Gesamtheit bestehender Arbeitsabläufe in der Verwaltung stellt ein meist sehr kompliziertes System von Informationsströmen dar. Die Informa­tionsströme bestehen aus Daten, die auf Belegen von vielerlei Art verzeich­net sind, und sie bewegen sich von einer Abteilung zur anderen und von einem Funktionär zum anderen, um in verschiedener Weise bearbeitet zu werden. Die Daten können Aufträge, Bestätigungen erfolgter Erledigung, Empfangsbescheinigungen oder auch nur Meldungen und Berichte zum Zwecke der Funktionsausübung sein. In vielen Abteilungen werden diese Informationen teilweise in Beständen, also in systematisch geordneten Infor­mationssammlungen festgelegt. Auch diese Bestände können Quellen von Informationsströmen sein, die sich in das Netz eingliedern. Für jeden ein­zelnen Funktionär von der untersten Ebene an muß festgestellt werden, welche Daten er empfängt und in welcher Form, wie er sie bearbeitet, wel­che Daten aus den Beständen er im Rahmen seiner Bearbeitung heranzieht,

Page 117: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 119

welche Bestände er dabei nachführt, welche Daten sich in den Beständen befinden und nach welchen Gesichtspunkten sie geordnet sind und welche Daten er an andere weitergibt und in welcher Form. Außerdem ist die Zahl der zu bearbeitenden Posten von Belang und auch der Umfang der Posten, die zur Verfügung stehende Bearbeitungszeit, das Auftreten von Arbeits­spitzen, die benutzten Hilfsmittel usw.

- Das Netz der Informationsströme zeigt überall und immer einen deutlich erkennbaren Zusammenhang von Ursachen und Wirkungen, also den Kau­salzusammenhang, der das ganze betriebliche Geschehen beherrscht. Ein Beispiel hierfür ist der Zyklus von Vorgängen im Geld-Waren-Geldkreis­lauf. Jeder neue Geschäftsvorfall, etwa der Eingang einer Bestellung, löst eine ganze Reihe kausal miteinander zusammenhängender Daten und Hand­lungen, also eine "Kettenreaktion" aus. Im Grunde genommen ist es der Kausalzusammenhang, der eine Integration der Datenverarbeitung über­haupt erst ermöglicht, und daher verdient auch er bei der Problemanalyse besondere Beachtung.

- Viele der zu den Informationsströmen und Beständen gehörenden Daten bilden zu bestimmten, oft schnell aufeinander folgenden Zeitpunkten die Grundlage geschäftspolitischer Entscheidungen. Soweit es sich um Entschei­dungen auf Grund genau formulierbarer Maßstäbe - also um sogenannte "logische Entscheidungen" (im Sinne und nach den Regeln der logischen oder Booleschen Algebra) - handelt, sind auch elektronische Datenverarbei­tungsanlagen imstande, sie zu treffen, so daß es möglich ist, diese Ent­scheidungen in die Gesamtheit der automatisch erfolgenden Datenverarbei­tung zu integrieren. Die Problem analyse muß sich daher auch auf die Er­fassung der in Frage kommenden Entscheidungen erstrecken.

- Ferner muß im Zuge der Problemanalyse für jeden analysierten Teil festgestellt werden, welche Kontrollen sich in dem System befinden und welche Belege, Bestände oder sonstigen Unterlagen für diesen Zweck be­nutzt werden.

Die Fülle der bei der Problemanalyse gesammelten Einzeldaten sollte zweckentsprechend geordnet und aufgezeichnet werden. Von allen Besprechungen mit Funktionären im Rahmen der Sammlung aller Einzel­heiten muß ein datiertes Protokoll angefertigt werden, in dem die Arbeits­abläufe, die vorhandenen Bestände unter Angabe der Mengen, Bearbei­tungszeiten, Zeitpunkte des Empfanges und der Ablieferung von Daten usw. aufgeführt werden. Muster der verwendeten Vordrucke, Karteikarten usw. sind beizufügen. Um die Fülle aller Einzelheiten überschaubar zu machen, müssen die Arbeitsabläufe außerdem in zweckdienlichen schematischen Dar­stellungen wiedergegeben werden. Es gibt für diesen Zweck verschiedene Darstellungsweisen, von denen das Fluß- und das Blockdiagramm am be­kanntesten sind. Bei beiden Diagrammen werden Symbole durch Linien mit­einander verbunden. Ein Symbol stellt eine Handlung dar, etwa eine Auf­zeichnung, das Treffen einer Entscheidung, das Aufsuchen benötigter Infor-

Page 118: Kontrolle und Revision bei automatischer Datenverarbeitung

120 Die Planung einer automatisierten Verwaltung

mationen, die Durchführung einer Kontrolle und dgl. Andere Symbole ge­ben einen Vordruck oder einen anderen Datenträger oder einen Bestand wieder. Im Flußdiagramm oder Organigramm (flowchart) liegt der Schwer­punkt mehr auf dem, was geschieht, im Blockdiagramm mehr auf dem, wie es geschieht. Das Blockdiagramm kann daher als ein verfeinertes Fluß­diagramm angesehen werden. Welche Art von Diagrammen man auch ver­wendet, immer kommt es darauf an, daß sie ein vollständiges Bild der Datenverarbeitung geben und daß auch die Ausnahmen, wie sie immer wie­der auftreten, trotz allen Schematisierens genügend berücksichtigt werden.

Die System planung

Schon in der Schlußphase der Voruntersuchung (vgl. 4.1) wurden die gro­ßen Linien des Systems mit automatisierter Datenverarbeitung sowie die Konfiguration und Kapazität der elektronischen Anlage ermittelt. An diese Ergebnisse und an die der Problemanalyse knüpft die eigentliche System­planung an. Es empfiehlt sich nicht, einfach das bestehende System in ein solches mit Einsatz elektronischer Geräte zu "übersetzen", und zwar aus zweierlei Gründen. Man würde sich dann die Gelegenheit entgehen lassen, das bestehende System kritisch zu beurteilen und seine Unvollkommenhei­ten auszumerzen, und man würde außerdem Gefahr laufen, die spezifischen Möglichkeiten elektronischer Maschinen nicht oder nicht in genügendem Maße auszunutzen.

Die Systemplanung muß die ganze Datenverarbeitungsstrecke des Betriebes umfassen und nicht nur das Stück, das für eine Ausführung durch die elektronische Maschine in Betracht kommt. Bevor die Daten von der elek­tronischen Anlage verarbeitet werden können, müssen sie aufbereitet wer­den. Die Ergebnisse der elektronischen Datenverarbeitung müssen auch noch bearbeitet werden. Die große Rolle, die die elektronische Anlage in diesem Zusammenhang spielt, darf nicht blind machen für die Notwendigkeit, daß die gesamte Datenverarbeitung in die Planung einbezogen werden muß. Daß außerdem ein zweckmäßiges System interner Kontrollmaßnahmen in den gesamten Datenverarbeitungsvorgang eingefügt werden muß, dürfte sich für den Leser dieses Buches von selbst verstehen.

Auch für die Systemplanung werden Organigramme und Blockdiagramme benutzt. Für diesen Zweck wurden von verschiedenen Seiten Symbole aus­gearbeitet. Die Kenntnis der im konkreten Falle verwendeten Symbole ist natürlich erforderlich sowohl für die Aufstellung als auch für das Verständ­nis der Diagramme. Die Organigramme sind sehr nützlich, weil sie das ganze Netz der Arbeitsabläufe zum Ausdruck bringen und dadurch den Ausgangspunkt für das Aufstellen der Blockdiagramme bilden, wie sie zur Darstellung der von der elektronischen Maschine auszuführenden Bearbei­tungsvorgänge benutzt werden. Im allgemeinen werden die Blockdiagramme in zunehmendem Maße verfeinert. Als Erläuterung zum Organigramm wird zunächst das Hauptblockdiagramm aufgestellt. Organigramm und Haupt-

Page 119: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 121

blockdiagramm bilden zusammen mit der zugehörigen Spezifikation der zur Verfügung stehenden Eingabedaten und der erwünschten Ausgabedaten gewissermaßen den Programmierungsauftrag.

Die Erstellung des Programms

Die Programmierer beginnen damit, das Hauptblockdiagramm in verschie­dene Teile zu zerlegen und für jeden Teil ein detailliertes Blockdiagramm anzufertigen. Diese detaillierten Blockdiagramme werden auch Programm­blockdiagramme genannt. In sie werden die Schritt für Schritt von der elek­tronischen Maschine auszuführenden Handlungen so weitgehend spezifiziert aufgenommen, daß ihnen gemäß das eigentliche Programm als Reihe von Befehlen für die Maschine geschrieben werden kann. Wenn dies geschehen ist, haben die Programmblockdiagramme ihre Bedeutung noch nicht ver­loren, denn sie eignen sich wesentlich besser dazu, ein Programm zu über­schauen und zu beurteilen, als das geschriebene Programm selbst, weil in diesem die Fülle von Befehlen es sehr erschwert, den roten Faden zu ver­folgen.

Ursprünglich konnte ein Programm ausschließlich im Befehlskode der Ma­schine geschrieben werden, für die es bestimmt war. Man spricht daher von Kodieren. Außerdem konnten in diesen Programmen ausschließlich "abso­lute" Adressen verwendet werden, also die tatsächlichen Adressen von Operanden und Befehlen im Arbeitsspeicher. Unter diesen Umständen war es natürlich notwendig, daß der Programmierer die Einteilung des Arbeits­speichers genau im Auge behielt, da er fortwährend über die tatsächlichen Adressen aller Operanden und Befehle verfügen muß. Im folgenden soll die Problematik des Programmierens kurz angedeutet werden.

Nach dem Einlesen des Programms für eine bestimmte Bearbeitung befinden sich alle Befehle des Programms in dualer oder dualkodierter Form im Spei­cher der Maschine, jeder Befehl in seiner Adresse. Die Befehle haben die­selbe Form wie die übrigen Informationen, die in den Speicher aufgenom­men werden, also wie die zu verarbeitenden Zahlen, Zwischenergebnisse und Verarbeitungsergebnisse. Bei der Ausführung des Programms werden die einzelnen Befehle nacheinander in das Befehlsregister transportiert (vgl. 6.4). Nach jedem Transport wird der betreffende Befehl ausgeführt. Nur solange er sich im Befehlsregister befindet, wird ein Befehl von der Maschine als solcher anerkannt und ausgeführt. Im Speicher unterscheiden sich die Befehle ihrer Form nach in keiner Weise von den anderen, im Spei­cher untergebrachten Informationen.

Sowohl in den Speicherplätzen, in denen sie stehen, als auch im Befehls­register haben die Befehle immer duale oder dualkodierte Form, zum Bei­spiel:

Page 120: Kontrolle und Revision bei automatischer Datenverarbeitung

122 Die Planung einer automatisierten Verwaltung

1000010 0001010 1000001 0000011 0000110 0000101

Befehlskode Adresse

Glücklicherweise braucht sich der Programmierer gewöhnlich nicht oder nur in seltenen Ausnahmefällen in die interne Maschinenwiedergabe der Be­fehle zu vertiefen. Auch wenn das Programm im Kode der betreffenden Maschine und unter Angabe der absoluten Adressen, also im Maschinen­kode, geschrieben werden muß, kann sich der Programmierer darauf be­schränken, die Befehle in der üblichen dezimalen und/oder alphabetischen Schreibweise der Befehlsliste der Maschine niederzuschreiben. Wenn das in derselben Weise in Lochkarten oder Lochstreifen gelochte Programm in die Maschine eingelesen wird, sorgt diese automatisch für Übersetzung der Be­fehle in den internen Maschinenkode, wie sie dies mit jeder eingegebenen Information tut. Der oben als Beispiel angeführte Befehl kann daher wie folgt vom Programmierer niedergeschrieben werden:

20 1365

~

Befehls- Adresse kode

Zu diesen Angaben muß aber noch die folgende hinzugefügt werden, in welchem Speicherplatz der Befehl gespeichert werden muß. So entsteht fol­gendes Bild:

3039

Adresse der Instruktion

1365

Instruktion

Aber auch wenn man sich dieser für den Menschen etwas leichter lesbaren Schreibweise bedient, bleibt das Programmieren eine ziemlich mühselige Aufgabe. Dem Programmierer bleibt kaum etwas anderes übrig, als den Befehlskode auswendig zu lernen, denn die Zahlen und Symbole, aus denen er aufgebaut ist, sind zu willkürlich gewählt, um in logischem Sinne "an­zusprechen". Ein weiterer Nachteil ist, daß ein solcher auswendig gelernter Befehlskode ausschließlich für ein Maschinenfabrikat und einen Typ gilt. Noch wesentlich schwieriger ist die "absolute" Adressierung in den Instruk­tionen, denn der Programmierer ist dadurch verpflichtet, über die wirk­lichen Adressen aller Operanden und Instruktionen genau Buch zu führen. Diese Schwierigkeit nimmt noch zu, wenn verschiedene Programmierer je einen Teil des ganzen Programms niederschreiben müssen, denn es ist nicht von vornherein bekannt, wieviel Platz jedes Teilprogramm im Speicher be-

Page 121: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 123

anspruchen wird. Dieselbe Schwierigkeit ergibt sich auch, wenn in den Teil­programmen nach bereits vorhandenen Standardprogrammen verwiesen (und gesprungen) werden muß oder nach Hilfsroutinen, die in derselben Weise auch in anderen Programmen benutzt werden. Derartige Standard­programme und Hilfsroutinen enthalten natürlich auch Befehle, um nach ihrer Ausführung wieder zum Hauptprogramm zurückzukehren.

Die Lieferanten elektronischer Maschinen verfügen in der Regel über eine umfangreiche "Bibliothek" von Standardprogrammen und Hilfsroutinen für häufig vorkommende Arbeitsabläufe mehr allgemeinen Charakters. Sie stel­len diese Bibliotheken den Benutzern ihrer Maschinen zur Verfügung. Diese Programme bilden einen Teil der sogenannten "soft ware", die mit der Ma­schine (der "hard ware") mitgeliefert wird. Auch der Benutzer stellt meist eine Hilfsroutinenbibliothek für die in seinem Bereich viel vorkommenden Arbeitsabläufe zusammen.

Bevor ein Programm ausgeführt werden kann, in dem nach Hilfsroutinen verwiesen wird, müssen natürlich außer dem eigentlichen Programm auch die Hilfsroutinen in den Maschinenspeicher eingelesen werden. Einige Maschinen bieten die Möglichkeit, viel benutzte Hilfsroutinen in einem "Festspeicher" durch Verdrahtung auf die Dauer festzulegen, wodurch Raum im (teureren) Arbeitsspeicher und Zeit beim Einlesen erspart werden.

Im folgenden Abschnitt werden einige Möglichkeiten aufgeführt, die Pro­grammierarbeit zu vereinfachen. Nachdem das Programm auf Papier nieder­geschrieben ist, muß es in eine für die Maschine lesbare Form umgesetzt, das heißt Befehl für Befehl in Lochstreifen oder Lochkarten abgelocht werden. Diese Umsetzung erfordert schärfste Kontrolle, wenn verhütet werden soll, daß Fehllochungen das Testen unnnötig erschweren und verzögern. Wenn das Programm getestet ist und die erforderlichen Korrekturen stattgefunden haben, wird es meist nicht wieder in Lochstreifen oder Lochkarten, sondern auf Magnetband oder Magnetplatten festgelegt, weil es von dort aus im Bedarfsfalle schneller in den Arbeitsspeicher übertragen werden kann.

Dokumentation

Es ist dringend notwendig, den Plan des ganzen automatisierten Daten­verarbeitungsprozesses in einer umfangreichen und zweckmäßig eingerich­teten Dokumentation festzulegen und mit dieser Arbeit in einem so frühen Planungsstadium wie möglich zu beginnen. Es ist völlig unmöglich, daß ein einzelner oder auch einige wenige Personen die überwältigende Meng,e von Einzelheiten im Gedächtnis behalten, die schon bei einem Programmteil oder einem einzigen Programm beachtet und geregelt werden müssen. Selbst wenn dies möglich wäre, dürfte unter keinen Umständen die Situation ent­stehen, daß die erfolgreiche Ausführung einer Arbeit von der Anwesenheit eines Funktionärs, der allein "alles" weiß, abhängt und durch seine zufällige Abwesenheit in Frage gestellt wird. Das würde ein viel zu großes Risiko be-

Page 122: Kontrolle und Revision bei automatischer Datenverarbeitung

124 Die Planung einer automatisierten Verwaltung

deuten. Daher muß jeder Arbeitsablauf mit allen Einzelheiten in der Doku­mentation niedergelegt sein, und ferner müssen auch alle einschlägigen System änderungen mit Angabe des Datums ihres Inkrafttretens dokumen­tiert werden. Die Mühe lohnt sich, die Dokumentation nach logischen Gesichtspunkten und auch sonst ordentlich abzulegen.

Ohne Anspruch auf Vollständigkeit werden im folgenden die zu einer Do­kumentation im hier gemeinten Sinne gehörenden Unterlagen aufgezählt:

- Eine verbale Charakteristik und Begründung des ganzen Systemplans, das Systemflußdiagramm (Organigramm) und die mehr auf Einzelheiten eingehenden Haupt- und Programm-Blockdiagramme.

- Genauere Spezifikationen der verschiedenen Arten zu verarbeitender Ausgangsdaten, die Gliederung der Ausgangsbelege, auf denen die Aus­gangsdaten aufgezeichnet werden, die Vorbearbeitung der Belege, die ver­wendeten Kodierungen, die Behandlung der verschiedenen Arten von Posten und etwaiger Ausnahmefälle, die Form, in der, und der Zeitpunkt, zu dem die Ausgangsbelege dem Datenverarbeitungszentrum zugehen.

- Die Einteilung aller Listen, Formulare, übersichten usw., die von der Datenverarbeitungsanlage erstellt werden sollen, die Zeitpunkte, zu denen dies geschehen soll, die weitere Bearbeitung der Verarbeitungsergebnisse, bis diese an die Personen und Stellen weitergeleitet werden, für die sie bestimmt sind.

- Die Einteilung der benutzten Lochkarten, Lochstreifen und Magnetbänder sowie die Einteilung des internen Speichers.

- Ein vollständiger Abdruck auf Papier aller Programme sowohl in dem für die Maschine verwendeten "Autokode" als auch in Maschinenkode, Ver­zeichnisse der in jedem Programm verwendeten Konstanten und der in je­dem Programm vorkommenden Weichen.

- Die schriftliche Bedienungsanweisung.

(Weiteres zu dieser Frage ist zu finden in den IBM-Veröffentlichungen "Planning for an IBM Data Processing System" [General Information Manual nr. 1600534, January 1961] und "Systems Development and Installation Planning Manual IBM 1401 Data Processing Systems" sowie in der Re­mington Rand Veröffentlichung "Electronic data-processing for the Line­Official" [nr. UT-2448b, 1960].)

4.3 Die Entwicklung der automatischen Programmierung

Um in Maschinenkode programmieren zu können, muß der Programmierer diesen natürlich genau kennen. Das Programm aber, das er in diesem Kode erstellt, ist ausschließlich für die Maschine verwendbar, für die der Kode

Page 123: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten VerWaltung 125

gilt. Dazu kommt, daß ein nicht ganz einfaches und kurzes Programm in Maschinenkode, so klar auch die einzelnen elementaren Programmschritte sein mögen, doch bald so kompliziert und für Menschen kaum noch über­schaubar wird, daß es eine alles andere als einfache Aufgabe darstellt, ein solches Programm zu erstellen.

Aus diesen und auch aus den im vorigen Abschnitt erwähnten Gründen wur­den im Laufe der Zeit Programmiervedahren entwickelt, die die genannten Schwierigkeiten einschränken sollen. Von Anfang an wurden diese Verfah­ren als "automatisches Programmieren" bezeichnet, obwohl es sich in der ersten Zeit um ziemlich einfache Hilfsmittel für den Programmierer han­delte. Aber der Zweck dieser und auch der späterhin entwickelten, in höhe­rem Grade automatischen Verfahren ist immer, Programme in Maschinen­kode durch die elektronische Maschine selbst, also automatisch, auf Grund eines vom Programmierer in einer mehr allgemeinen Programmiersprache und einer für den Menschen leichter überschaubaren Form erstellten Basis­oder Superprogramms anfertigen zu lassen. Stationen dieses Entwicklungs­weges sind mnemonische Befehlskodes, relative Adressierung, symbolische Adressierung und Programmierung, Verwendung von Pseudo- und Makro­instruktionen und schließlich die modernen Programmiersprachen, mit deren Hilfe sich heute der höchstmögliche Grad "automatischen Programmierens" erzielen läßt. Ein Programm, das in einer derartigen Sprache erstellt ist, wird mit Hilfe eines vom Maschinenfabrikanten mitgelieferten Überset­zungsprogramms (Compiler oder Assembler) von der Maschine selbst in ihren eigenen Kode übersetzt. Als Programmiersprachen sind u. a. bekannt geworden die verschiedenen Autokoder, ALGOL (algorithmic language), FORTRAN (formula translater) und COBOL (common business oriented language). Die verschiedenen Entwicklungsphasen sollen im folgenden etwas näher erläutert werden.

Mnemonische Befehlskodes

Eine erste Möglichkeit in der angedeuteten Richtung ist der Ersatz des ur­sprünglichen Befehlskodes der Maschine durch in mnemonischer Hinsicht besser geeignete Abkürzungen, weil diese sich leichter dem Gedächtnis ein­prägen. Einige Beispiele in Anlehnung an einen vom Niederländischen Forschungszentrum für automatisierte Informationsverarbeitung zu Unter­richtszwecken verwendeten fiktiven Kode mögen dies verdeutlichen:

LSK HPA ADA SUA

Lies eine Karte hole positiv aus Register A Addiere in Register A

= Subtrahiere in Register A

Dieses Programmierverfahren, das die Programmierarbeit etwas erleichtert, bedingt natürlich eine Erweiterung des Eingabeprogramms, dessen Instruk­tionen die Maschine befähigen, das eigentliche Programm in Maschinenkode

Page 124: Kontrolle und Revision bei automatischer Datenverarbeitung

126 Die Planung einer automatisierten Verwaltung

einzulesen. Die alphabetischen Abkürzungen müssen von der Maschine in ihren eigenen Befehlskode übersetzt werden.

Relative Adressierung

Ein weiterer Schritt ist die Verwendung relativer Adressierung, die den Programmierer der Mühe enthebt, sich um die wirklichen Adressen der von ihm niedergeschriebenen Instruktionen kümmern zu müssen. Er kann ge­wissermaßen jedem von ihm erstellten Programmteil ein eigenes Merkmal geben und dann die einzelnen Instruktionen dieses Programmteiles, unab­hängig von denen in anderen Programmteilen, von Null angefangen ein­fach laufend numerieren. Das Eingabeprogramm muß in diesem Fall na­türlich noch stärker erweitert werden, denn es muß jetzt auch dafür sorgen, daß die vom Programmierer den einzelnen Instruktionen zuerteilten rela­tiven Adressen bei der Eingabe des Programms in aufeinanderfolgende ab­solute für das ganze Programm übersetzt werden. (Relativ bedeutet in die­sem Zusammenhang "in bezug auf den Anfang des Programmteiles".) Bei der Programmeingabe muß natürlich auch eine Anweisung mitgegeben werden, die die absolute Adresse der ersten Instruktion bestimmt. Außer für die Adressierung von Instruktionen kann relative Adressierung auch zur Angabe von Speicherplätzen verwendet werden, in denen zu verarbeitende Daten, Ergebnisse usw. gespeichert werden sollen. Auch in diesem Falle muß das Übersetzungsprogramm mit Hilfe mitgegebener Anweisungen zur Überset­zung der relativen in absolute Adressen in der Lage sein.

Obwohl relative statt absoluter Adressierung die Programmierarbeit schon beträchtlich vereinfacht und erleichtert, haftet ihr doch noch der Nachteil an, daß der Programmierer bei seiner Arbeit mit sehr vielen nichtssagenden Nummern umgehen muß. So lag der Gedanke nahe, das Übersetzungspro­gramm noch mehr zu erweitern, so daß der Programmierer statt Nummern andere, ihm mehr sagende Angaben als relative Adressenangaben verwen­den kann.

Symbolische Adressierung

So entstand die symbolische Adressierung. Zur Adressenangabe in den In­struktionen werden Abkürzungen verwendet, die der Programmierer selbst ersinnt und die sich leicht dem Gedächtnis einprägen. Sie werden aus den Bezeichnungen der jeweils in Betracht kommenden Daten abgeleitet. Selbst­verständlich müssen für gleichartige Daten immer wieder dieselben und für verschiedenartige Daten unterschiedliche Abkürzungen verwendet werden. Auch müssen die Abkürzungen, je nach dem zur Verfügung stehenden Über­setzungsprogramm, in der Regel bestimmten Anforderungen entsprechen, etwa was die Zahl der Symbole in ihnen, spezielle Symbole und dgl. be­trifft. So dürfen die symbolischen Adressen in dem oben erwähnten fikti­ven Kode aus höchstens 7 Symbolen bestehen, die sowohl Züfern als auch Buchstaben sein können.

Page 125: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 127

Die Anweisung des Speicherplatzes einer Instruktion kann der Programmie­rer nunmehr gänzlich dem übersetzungsprogramm überlassen. Enthalten Instruktionen Verweisungen nach anderen Instruktionen, wie etwa bei Sprungbefehlen, so darf der Programmierer sich auch zur Angabe der Adresse dieser anderen Instruktionen der symbolischen Adressierung bedie­nen; er muß die symbolische Adresse aber am Rande des Programmierblattes angeben, und zwar vor der Adresse, nach der verwiesen wird. Man nennt dies "deklarieren" oder "definieren". Die "definierten" symbolischen Adressen werden als Labels (tags) oder Etiketten bzw. als Merkmale bezeichnet. Eine symbolische Adresse muß auch dann definiert werden, wenn in einem Pro­gramm symbolische Adressen relativ adressiert werden. Dies bedeutet, daß Adressen verwendet werden, die aus symbolischen Adressen abgeleitet sind. Die Ableitung erfolgt derart, daß auf eine symbolische Adresse ein Plus­oder Minuszeichen und darauf eine bestimmte Anzahl von Adressen folgen. So bedeutet beispielsweise MANNR + 9 neun Adressen weiter als Adresse MANNR und AENDMEN - 5 bedeutet 5 Adressen vor der Adresse, in der die AENDERUNGSMENGE gespeichert ist.

Autokoder

Programmieren mit alphabetischen Abkürzungen für den Befehlskode und mit symbolischer Adressierung wird auch Programmieren in Autokode ge­nannt. Die übersetzung der in der geschilderten Weise geschriebenen Pro­gramme in den maschineneigenen Befehlskode mit absoluten Adressen der Operanden und Instruktionen erfordert eine ziemlich weitgehende "Uber­setzungsarbeit" der Maschine. Ein derartiges übersetzungsprogramm (Auto­koder) kann daher ziemlich lang sein, also viel Platz im Speicher beanspru­chen, und auch viel Zeit zur Ausführung kosten. Mit Rücksicht darauf wird ein solches Programm als besonderer Arbeitsgang ausgeführt und nicht zu­sammen mit dem Programm für das Einlesen bereits "übersetzter" Pro­gramme.

In großen Zügen läßt sich ein Autokoder wie folgt beschreiben:

- Die in den Instruktionen vorkommenden Bearbeitungsanweisungen wer­den in den eigentlichen Befehlskode der Maschine übersetzt.

- Den Instruktionen werden von einem durch den Programmierer angege­benen Speicherplatz an aufeinanderfolgende Adressen zugewiesen. Von den mit einem Merkmal (Label) versehenen Instruktionen wird verzeichnet, wel­che Adressen ihnen zugewiesen wurden.

- Für jedes der in den Instruktionen durch eine symbolische Adresse be­zeichneten Daten wird im Speicher eine ziemlich willkürliche Adresse, die unbelegt ist, reserviert, außer wenn es sich um deklarierte oder definierte Adressen handelt, deren Adressen bereits bestimmt sind (siehe das Ende des vorigen Punktes).

Page 126: Kontrolle und Revision bei automatischer Datenverarbeitung

128 Die Planung einer automatisierten Verwaltung

- Die symbolischen Adressen in allen Instruktionen werden durch die im Laufe der beiden vorigen Phasen festgesetzten Adressen ersetzt.

Während des Übersetzungsvorganges kann das Programm in Maschinenkode in Lochkarten oder Lochstreüen abgelocht oder auf einem magnetischen Datenträger festgelegt werden. Ferner wird eine Liste aller benutzten Labels mit den Nummern der ihnen zuerteilten Adressen unter Anzeige aller etwa unrichtig zusammengestellten Labels ausgedruckt. Sodann werden das Auto­kodeprogramm und seine Übersetzung in Maschinenkode nebeneinander auf der Liste ausgedruckt unter Angabe der Adressen aller übersetzten Instruk­tionen und auch diesmal mit Anzeige etwaiger Fehler im Autokodepro­gramm. Die Programme für diese Übersetzung werden auch als Assembler bezeichnet, aber dieser Fachausdruck wird auch in anderen Zusammenhän­gen gebraucht, und zwar in erweitertem Sinne, wodurch der Unterschied vom Begriff Compiler verwischt wird.

Pseudo- und Makro-Instruktionen

Ein Autokodeprogramm wird immer Instruktion für Instruktion in Maschi­nenkode übersetzt. Der Programmierer muß daher in einem derartigen Pro­gramm alle Arbeitsabläufe in elementare Programmschritte zerlegen. Dies läßt sich durch die Verwendung von Pseudo- oder Makroinstruktionen ver­meiden, deren jede bei Übersetzung in Maschinenkode zu einer Reihe von Instruktionen führt. In Wirklichkeit bedeutet dies die Einfügung einer Hilfs­routine in das Maschinenprogramm. Die für diesen Zweck verwendeten Übersetzungsprogramme heißen Compiler.

Universelle Programmiersprachen

Als Compiler werden auch die Programme zur Übersetzung eines in einer der modernen Programmiersprachen niedergeschriebenen Programms in ein Maschinenprogramm bezeichnet. Diese Programmiersprachen sind nicht mehr maschinengebunden, sondern allgemeingültig. Sie können für alle Maschinen benutzt werden, natürlich unter der Voraussetzung, daß für die betreffende Maschine ein Compiler zur Verfügung steht. Diese Program­miersprachen wie ALGOL, FORTRAN und COBOL stellen die gegenwärtig höchste Entwicklungsstufe auf dem Gebiete automatischen Programmierens dar. ALGOL und FORTRAN sind in erster Linie zur Erstellung von Pro­grammen für wissenschaftliche und technische Berechnungen bestimmt, während COBOL speziell für kaufmännische und Verwaltungsaufgaben ent­wickelt wurde. Van der Poel hat aber darauf hingewiesen, daß ALGOL sich, um die erforderlichen Ein- und Ausgabeprocedures1) ergänzt, auch ausge­zeichnet zur Programmierung kaufmännischer und dergleichen Aufgaben eignet.

1) procedures ist der genormte Ausdruck in diesem Zusammenhang.

Page 127: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Planung einer automatisierten Verwaltung 129

Um ein Programm in einer der universellen Programmiersprachen aufstellen zu können, muß der Programmierer natürlich die entsprechenden Regeln und Vorschriften kennen. Diese Regeln beziehen sich nur auf die auszuführenden Bearbeitungen und die in Betracht kommenden Daten, aber nicht auf die speziellen Eigenschaften der Maschine.

Ein in COBOL geschriebenes Programm enthält in der Regel vier Teile:

- die Identifizierung des Programms,

- die Beschreibung der Maschine, die es ausführen soll (Speichergröße, Ein- und Ausgabemöglichkeiten der Maschine usw.),

- die Beschreibung der zu bearbeitenden Daten,

- das eigentliche Bearbeitungsprogramm.

Noch läßt sich nicht übersehen, in welchem Maße Cobol oder andere ent­sprechende Programmiersprachen in Zukunft auf dem kaufmännischen und Verwaltungssektor zum Einsatz kommen werden. Auf keinen Fall darf übersehen werden, daß auch bei Programmierung in einer modernen Pro­grammiersprache eine in jeder Hinsicht exakte und korrekte Analyse des jeweiligen Arbeitsablaufs unentbehrlich ist und daß wenigstens bisher die mit Hilfe eines Compilers erstellten Maschinenprogramme im allgemeinen weniger rationell sind als unmittelbar von einem guten Programmierer in Maschinenkode oder in einer weniger universellen Programmiersprache, etwa im Autokode der betreffenden Maschine, niedergeschriebene Programme; außerdem erfordern sie einen größeren Aufwand an Maschinenzeit. Zwar wird bei Verwendung einer Programmiersprache die Verfeinerung der Block­diagramme bis auf die elementaren Arbeitsschritte vereinfacht und das Ko­dieren des Maschinenprogramms gänzlich erspart, aber die Untersuchung, Analyse und Lösung des jeweiligen Problems bleiben unvermindert notwen­dig; und es sind gerade diese Arbeiten, die die meiste Findigkeit erfordern und den größten Zeitaufwand verursachen.

Der größere Aufwand an Maschinenzeit läßt es empfehlenswert erscheinen, für häufig benutzte Programme nicht eine universelle Programmiersprache zu verwenden, da diese eine zu lange Verarbeitungszeit und zuviel Speicher­raum erfordern würde.

9 Belkum/Klooster

Page 128: Kontrolle und Revision bei automatischer Datenverarbeitung

5 Die Prinzipien elektronischer Datenverarbeitungsanlagen

5.1 Allgemeines

Die Bezeichnung elektronische Rechenmaschinen oder -anlagen, die wört­liche Übersetzung von "Computer", ist für die in diesem Buche behandelten Maschinen zu eng, denn diese Maschinen können beim Einsatz auf dem kauf­männischen und Verwaltungssektor wesentlich mehr leisten als nur rechnen. Die Bezeichnung "elektronische Datenverarbeitungsanlagen mit Speicher­kapazität" ist zwar zutreffender, hat aber den Nachteil, sehr lang zu sein. Versuche, um einen kürzeren und dennoch zutreffenden Namen zu finden, haben noch nicht zu einem allgemein anerkannten Ergebnis geführt (Com­putor, Informatron, Logotron, Logomatron, Logornat usw.).

Digitale und analoge Maschinen

Die in diesem Buch behandelten Maschinen sind ausschließlich digitale Ge­räte; sie arbeiten mit diskreten Werten, also mit Ziffern und Buchstaben (digital ist abgeleitet vom lateinischen digitus, der Finger; die Finger sind das älteste Rechenhilfsmittel). Ziffern und Buchstaben sind Größen, die nicht kontinuierlich, sondern stufenweise variieren. Die Genauigkeit einer digita­len Maschine kann dadurch vergrößert werden, daß die Anzahl der Ziffern je Zahl erhöht wird. Für kaufmännische und Verwaltungszwecke werden bis­her nur digitale Maschinen verwendet, aber diese werden auch für andere Zwecke wie in der Fernmeldetechnik, der Meß- und Regeltechnik usw. be­nutzt.

Wenn auch die Informationen in digitalen Maschinen nur in diskreten Wer­ten dargestellt und verarbeitet werden, so bedeutet dies doch keineswegs, daß sich in derartigen Maschinen keine alphabetischen Daten verarbeiten ließen. Im weiteren Verlauf dieses Abschnitts und in Anlage 3 werden ver­schiedene Kodes besprochen werden, die außer Ziffern auch alphabetische Zeichen verwenden.

Im Gegensatz zu den digitalen stehen die sogenannten Analogiemaschinen, die mit kontinuierlich, also gleitend veränderlichen Größen arbeiten. Man bedient sich zu diesem Zweck der Änderungen von Entfernungen, Winkeln, Geschwindigkeiten, Temperaturen, Drücken, elektrischen Spannungen, Stromstärken, Widerständen usw. Analog den wirklichen Umständen in dem von der Maschine zu lösenden Rechenproblem werden die genannten phy­sischen Größen elektronisch, mechanisch, pneumatisch, hydraulisch imitiert und an das Rechenwerk weitergegeben, das die Variationen nach den vor­ausgesetzten funktionellen Zusammenhängen zwischen den Größen verarbei-

Page 129: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Prinzipien elektronischer Datenverarbeitungsanlagen 131

tet. Analogiemaschinen sind deshalb auch als Geräte für spezielle Aufgaben anzusehen. Die Ergebnisse der Analogieberechnungen können durch den Stand von Zeigern, durch auf Papier gezeichnete Kurven, durch eine Kurve auf dem Bildschirm eines Oszilloskops und dgl. sichtbar gemacht werden. Analogiemaschinen können nur mit geringer Genauigkeit rechnen, da sie auf dem Messen physischer Größen beruhen, wobei immer Meßfehler auf­treten, so daß Toleranzen unvermeidlich sind. Eine Genauigkeit von vier Stellen hinter dem Komma läßt sich bei diesen Maschinen nur schwer er­zielen. Sie werden unter anderem für die Lösung von Differentialgleichungen in wissenschaftlichen und technischen Berechnungen und auch auf dem Ge­biet der Meß- und Regeltechnik verwendet.

Einsatzbedingte Maschinenunterschiede

Außer nach ihrer Arbeitsweise werden elektronische Datenverarbeitungs­maschinen auch nach ihrer Einsatzbestimmung unterschieden, und zwar in Maschinen für wissenschaftliche und solche für kaufmännische und Verwal­tungszwecke.

Bei den Maschinen für wissenschaftliche Aufgaben kommt es in erster Linie auf die Kapazität und Schnelligkeit des Rechenwerks an. Die Ein- und Aus­gabegeschwindigkeit ist meist nicht so wichtig. Die Berechnungen sind oft kompliziert und zeitraubend, aber die Menge der Ein- und Ausgabedaten ist gewöhnlich klein. Bei den Anlagen für kaufmännische und Verwaltungs­zwecke ist es meist umgekehrt. Sie müssen große Mengen von Ein- und Aus­gabedaten verarbeiten, so daß die Schnelligkeit des Ein- und Ausgabewerkes am wichtigsten ist. Die auszuführenden Berechnungen sind meist ziemlich einfacher Art, wenn sie auch schnell ausgeführt werden müssen. Außerdem ist meist auch eine große Speicherkapazität erforderlich.

Die Speicherkapazität ist beim Einsatz zu kaufmännischen und Verwaltungs­zwecken besonders wichtig, wenn im Speicher permanent große Datenmengen untergebracht werden müssen, deren Änderung augenblicklich erfolgen kann. Man denke an die Reservierung von Plätzen im Flugzeug, die Konto­korrentbuchhaltung von Banken, die Verwaltung von Lagerbeständen von Postversandhäusern usw. Oft handelt es sich bei derartigen Aufgaben um die unmittelbare Einschaltung der geschäftspolitischen Leitung (real time proces­sing). Auch die sofortige Zugangsmöglichkeit zur Anlage, die Möglichkeit gleichzeitiger Ein- und Ausgabe mehrerer Signale über mehrere Kanäle und der Teilnahme an Datenfernübertragung spielen in derartigen Fällen oft eine Rolle.

Eine weitere Unterscheidung ist die in Maschinen für allgemeine und für spezielle Zwecke. Die erste Kategorie umfaßt die Maschinen, die in Stan­dardausführung vom Lieferanten gekauft oder angemietet und durch die Auswahl der Randgeräte sowie eigene Programmierung dem eigenen Bedarf angepaßt werden können. Zu den speziellen, für einen einzigen Zweck ent-

.-

Page 130: Kontrolle und Revision bei automatischer Datenverarbeitung

132 Die Prinzipien elektronischer Datenverarbeitungsanlagen

wickelt und gebaut, gehören die ERMA der Bank of America, die Lager­verwaltungsanlage des Versandhauses John Plain und die "Informatik" des Versandhauses Quelle.

Die Bestandteile einer elektronischen Datenverarbeitungsanlage

Eine elektronische Datenverarbeitungsanlage besteht aus

- dem Eingabewerk,

- dem Ausgabewerk,

- dem Rechenwerk,

- den Speichermedien,

- dem Steuerwerk.

Die Zusammenhänge zwischen diesen Bestandteilen, wie sie in den Informa­tionsströmen und den Steuerungsimpulsen zum Ausdruck kommen, sind aus der folgenden graphischen Darstellung zu ersehen.

r--------Sieuerwerk -------,

I r-- I I I I I I t • ~ t I

I EIngabewerk I Speicherwerk Ausgabewerk

I I I l t I I I L._. Rechenwerk - --.

Informalions· Sl~uerungs· Impulse Impulse

Abb.7 Schema einer elektronischen Datenverarbeitungsanlage

Das Prinzip des "stored program"

Die Möglichkeit, Steuerungsprogramme in den Speicher einzugeben und in ihm festzulegen, genauso wie dies mit den zu verarbeitenden Daten ge­schieht, hat den Weg zur Verwendung sehr umfangreicher Programme er­öffnet, die automatisch von der Maschine ausgeführt werden können.

Die Speicherung des Programms im eigenen Speicher der Maschine wird als vierte Stufe einer Entwicklung betrachtet, die mit restlos handbedienten Rechenmaschinen beginnt, zu Rechenautomaten fortschreitet, die an andere Maschinen gekoppelt sind und mit einem festen Programm arbeiten, und so-

Page 131: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Prinzipien elektronischer Datenverarbeitungsanlagen 133

dann zu Rechenautomaten führt, die mit einem einstellbaren Programm in Form einer auswechselbaren Schalttafel mit variablen Verbindungen arbei­ten. Auf jeder Stufe sind die Möglichkeiten größer. Aber erst auf der vier­ten Stufe mit dem "stored program" können die verschiedenartigsten rech­nerischen Probleme in einer langen Kette elementarer Bearbeitungsschritte ganz selbständig durch die Maschine, also automatisch, gemäß dem gespei­cherten Programm gelöst werden. Die Maschine kann sich der durch die Berechnungen ermittelten Daten bedienen und, wenn die erzielten Zwischen­ergebnisse dazu Anlaß geben, bestimmte Programmteile wiederholen oder zwischen verschiedenen Verzweigungen wählen. Die Möglichkeit, zwischen verschiedenen Verzweigungen zu wählen, wird gewöhnlich als Fähigkeit zu logischen Entscheidungen bezeichnet. Unter diesen sind einfache Entschei­dungen nach dem Ja/Nein-Prinzip zu verstehen. Auf Grund des Ergebnisses eines Vergleiches bestimmter Daten mit anderen Daten führt die Maschine entweder den einen oder einen anderen Teil des Programms aus. Es handelt sich also um programmierte Entscheidungen, für die die Bezeichnung Schlußfolgerungen vielleicht geeigneter wäre als das Wort Entscheidung.

Das Programm ist eine oft sehr lange Reihe elementarer Operationsbefehle. Für jeden Operationsbefehl muß natürlich feststehen, welche Operation aus­geführt werden soll, an welcher Stelle im Speicher sich die Operanden be­finden, an welcher Stelle die Operationsergebnisse gespeichert werden sol­len und an welcher Stelle sich der nächste auszuführende Operationsbefehl befindet. Alle diese Angaben müssen in dem für die Maschine geltenden, vom Konstrukteur festgesetzten Befehlskode gemacht werden. Die Stellen im Speicher, die Speicherplätze, werden gewöhnlich als Adressen und ihre Anweisung als Adressierung bezeichnet. In dem Abschnitt über das Steuerwerk (6.4) wird dargestellt werden, wie die Maschine die ihr erteilten Befehle ausführt.

5.2 Die "eigene Sprache" elektronischer Datenverarbeitungsmaschinen

Mechanische Rechenmaschinen arbeiten im Dezimalsystem, weil jedes ihrer Zählräder zehn Zähne hat, die den Werten 0 bis 9 entsprechen. Dementspre­chend müßte eine elektronische Rechenmaschine etwa mit Impulsen von zehn verschiedenen Spannungen arbeiten, um die zehn verschiedenen Werte des Dezimalsystems zum Ausdruck bringen zu können. Dies ist bei keiner einzigen Maschine der Fall, denn es würde bedeuten, daß die Wahrschein­lichkeit des Auftretens vieler Fehler infolge von Störungen und Verände­rungen der Schaltelemente während ihrer Lebensdauer und infolge von Spannungsschwankungen eine unduldbare Größe erreicht. Im Interesse einer so großen Betriebssicherheit und einer so geringen Fehlerwahrscheinlichkeit wie möglich werden die Schaltelemente nur in zwei so extrem wie möglich voneinander unterschiedenen Arbeitszuständen benutzt.

Man muß bedenken, daß Maschinen mit 10 000 Bau-, also Schaltelementen und mit einer Taktzeit von 100 kHz durchaus keine Seltenheit sind. Das be-

Page 132: Kontrolle und Revision bei automatischer Datenverarbeitung

134 Die Prinzipien elektronischer Datenverarbeitungsanlagen

deutet aber 100 000 Schalthandlungen in der Sekunde, für alle Schaltele­mente zusammen also 1 Milliarde Schalthandlungen in der Sekunde oder 3600 Milliarden in der Stunde.

In der elektronischen Maschine wird nur eine einzige Art von Impulsen glei­cher Dauer und gleicher Spannung verwendet, während die Schaltelemente nur zwei verschiedene Arbeitszustände kennen, nämlich Durchlässig­keit und Undurchlässigkeit für diese Impulse. Dies gilt auch in bezug auf die Speicherung von Informationen mit Hilfe magnetischer Datenträger: Nur die Polarität (mit N-Z oder Z-N als den beiden einzigen Möglichkeiten) der magnetisierten "spots" (von Magnetbändern) oder Ferritkerne (im Kern­speicher) wird ausgewertet.

Aus dem Vorstehenden folgt, daß alle von einer elektronischen Maschine zu verarbeitenden Informationen (Zahlen, Worte, Programminstruktionen und dgl.) durch Kombinationen dualer Werte dargestellt werden müssen, denn in der Maschine sind nur zwei Darstellungsweisen möglich, entweder ein Impuls oder kein Impuls beziehungsweise ein N-Z- oder Z-N-polarisier­ter "spot" oder Kern. Man spricht in diesem Zusammenhang auch vom Ja/ Nein-Prinzip und von der maschineneigenen Sprache elektronischer Daten­verarbeitungsmaschinen. Sowohl die von der Maschine zu verarbeitenden Informationen als auch die der Verarbeitung zugrunde liegenden Programme müssen Buchstabe für Buchstabe und Ziffer für Ziffer in elektrische Impulse umgewandelt werden. Dies geschieht durch das Eingabewerk. Bei der Aus­gabe der Verarbeitungsergebnisse muß das Ausgabewerk für Umwandlung der elektrischen Impulse in Buchstaben und Ziffern sorgen.

Die Umwandlung von Daten in elektrische Impulse ist weder neu noch eine spezifische Eigenart elektronischer Datenverarbeitungsmaschinen. Das Morsealphabet in der Telegraphie, die Herstellung einer Fernsprechverbin­dung mittels der Wählerscheibe und das Lochkartensystem sind Beispiele da­für, wie das gleiche Prinzip schon früher verwendet worden ist. In Lochkarten stehen im allgemeinen 12 Lochstellen für das Ablochen eines Zeichens zur Verfügung. Für eine Ziffer wird nur eine und für einen Buchstaben werden zwei dieser Stellen benutzt. Als die elektronischen Datenverarbeitungs­maschinen entwickelt wurden, griff man für die Umwandlung von Daten in elektrische Impulse auf das schon lange bekannte Zweizahlen-, binäre oder Dualsystem zurück, in dem es nur die beiden Ziffern 0 und 1 gibt, die völlig dem Ja/Nein-Prinzip bei Verwendung elektrischer Impulse entsprechen.

Das Zweizahlensystem

Unser gebräuchliches - dezimales - Zahlensystem beruht zu einem erheb­lichen Teil darauf, daß zwischen dem absoluten und dem Stellenwert der einzelnen Ziffern zu unterscheiden ist. Nur für die Ziffer an der Einerstelle ist ausschließlich der Absolutwert bestimmend. Für die Ziffern an allen an­deren Stellen muß auch ihr Stellenwert in Betracht gezogen werden. Die Ziffer an der Zehnerstelle einer Zahl stellt das Zehnfache ihres abioluten

Page 133: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Prinzipien elektronischer Datenverarbeitungsanlagen 135

Wertes, die Ziffer an der Hunderterstelle das Hundertfache dar usw. Im Dezimalsystem haben die Ziffern von rechts nach links die Stellenwerte 100 (= 1), 101 (= 10), 102 (= 100), 103 (= 1000) mal dem Absolutwert der be­treffenden Ziffer.

Ein Beispiel: 1967 = 1 X 7 + 10 X 6 + 100 X 9 + 1000 X 1

Aber auch mit anderen Grundzahlen als 10 läßt sich ein Zahlensystem auf­bauen. Wird zu diesem Zweck die Ziffer 2 verwendet, so entsteht das Zwei­zahlen-, binäre oder Dualsystem, in dem es nur die Ziffern 0 und 1 gibt. Der Dezimalwert 2 wird dual 10 (eins null) geschrieben 22 als 100, 23 als 1000 usw. Die Dezimalzahlen 0,1,2,3,4,5,6,7,8 und 9 werden dual darge­stellt als 0, 1, 10, 11, 100, 101, 110, 111, 1000 und 1001.

Das Rechnen im Dualsystem ist besonders einfach, wie aus folgender Ta­belle hervorgeht:

+ 0 1

0 0 1

1 1 10

Beispiel einer Addition:

dezimal dual

25 24 23 22 21 2°

25 1 1 0 0 1 + 13 + 1 1 0 1

38 1 0 0 1 1 0

Auch duale Multiplikation ist sehr einfach, wie folgende Tabelle zeigt:

x 0

1

Beispiel ein~ Multiplikation:

dezimal

25 X 13

25 75

325

o 1 1

o~-o 1

cl ual

11001 X 1101

11001 .11001 ... 11001

101000101

In vielen elektronischen Rechenmaschinen werden die vier Grundrechnungs­arten (+, -, X und :) sämtlich durch Addition unter Zuhilfenahme der

Page 134: Kontrolle und Revision bei automatischer Datenverarbeitung

136 Die Prinzipien elektronischer Datenverarbeitungsanlagen

Komplementbildung und der Stellenverschiebung ausgeführt. Subtraktion erfolgt durch Hinzuzählen des Komplementes des Subtrahenden zum Minu­enden. Das signifikanteste Bit der Summe bleibt außer Betracht, während an der Einerstelle eine 1 hinzuaddiert wird.

Ein Beispiel:

dezimal

25 - 13

12

dual

11001 + 10010 (10010 ist das Komplement von 01101)

(1)01011 + 1

01100 (= 12)

Multiplizieren läßt sich auf wiederholtes Hinzuaddieren und Verschieben des Multiplikanden zurückführen, wie aus obenstehendem Beispiel einer Multi­plikation zu ersehen ist. Teilung ist in sinngemäßer Weise als wiederholtes Abziehen beziehungsweise Hinzuzählen des Komplementes und Verschieben auszuführen.

Zwar sind die Rechenregeln im Zweizahlensystem sehr einfach, doch läßt sich gegen dieses einwenden, daß die Zahlen beträchtlich länger als im De­zimalsystem werden. So lautet die Dezimalzahl 1967 in dualer Schreibweise 11110101111, nämlich 210 (= 1024) + 29 (= 512) + 28 (= 256) + 27 (= 128) + 25 (= 32) + 23 (= 8) + 22 (= 4) + 21 (= 2) + 20 (= 1). Im Durchschnitt erfordert die duale Wiedergabe einer Dezimalzahl 3,3 Bits je Dezimalstelle, aber dies spielt bei elektronischen Maschinen keine nennenswerte Rolle.

Manchmal wird gegen die Verwendung des reinen Zweizahlensystems auch der Einwand erhoben, daß bei der Eingabe Umrechnung von dezimal in dual und bei der Ausgabe das Umgekehrte erfolgen müsse. In den meisten Fäl­len ist dieser Einwand aber deshalb nicht stichhaltig, weil die für die Um­rechnung erforderliche Zeit im Verhältnis zur geringeren Schnelligkeit des Ein- und Ausgabewerkes bedeutungslos ist.

Dennoch sind neben den rein dual arbeitenden auch viele Maschinen ent­wickelt worden, die dezimal, das heißt in einem dual kodierten Dezimal­system arbeiten. Derartige Maschinen werden sogar meist für kaufmän­nische und Verwaltungszwecke benutzt. Zur Konversion der Daten ist bei ihnen keine Umrechnung, sondern nur die einfache Kodierung jedes einzel­nen Dezimalzeichens notwendig. Bei diesen dual kodierten Dezimalsyste­men beträgt die Anzahl der Bits je Dezimalstelle mindestens vier, ist also größer als beim reinen Dualsystem. So kann die Zahl 1967 dual-dezimal wie folgt dargestellt werden: 0001. 1001. 0110. 0111.

Die vier Bits je Dezimale werden zusammen eine Tetrade (vom griechischen tetra = vier) genannt. In Anlage 3 werden einige Kodes für Dezimalzahlen angegeben. Das Rechnen mit Tetraden ist insofern schwieriger als das im rein

Page 135: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Prinzipien elektTonischeT DatenveTaTbeitungsanlagen 137

dualen Zahlensystem, als eine Tetrade keinen höheren Wert als 9 annehmen darf, weil sonst ein Zehnerübertrag zur links daneben stehenden Tetrade er­folgen müßte. Eine Tetrade erlaubt aber mehr als zehn, nämlich sechzehn Kombinationen von Nullen und Einsen, so daß der Zehnerübertrag nicht ohne weiteres automatisch stattfinden kann. Welche Konsequenzen sich dar­aus für die verwendete Rechenweise ergeben, wird in Anlage 4 näher er­läutert.

Kodes

Für die Umwandlung von Buchstaben und Ziffern in elektrische Impulse gibt es verschiedene Kodes. Der Unterschied zwischen rein dualer Umwandlung und dualer Kodierung von Dezimalen wurde bereits erwähnt. Die rein duale Umwandlung erlaubt wegen der Einfachheit der Rechenregeln eine einfache Struktur der verwendeten Maschine. Dem Vorteil größerer Flexibi­lität für wissenschaftliche Berechnungen steht jedoch der schon erwähnte Nachteil gegenüber, daß bei der Ein- und Ausgabe von Zahlen fortwährend Konversion aus dem Dezimal- in das Dualsystem und umgekehrt notwen­dig ist. Dieser Nachteil ist aber in erheblichem Grade scheinbarer Natur, denn in einer schnellen Maschine kostet die Konversion nur einen Bruchteil der Zeit, die das Lesen vom Eingabemedium und das Schreiben auf das Ausgabemedium beansprucht.

Auch die dezimalen Kodes verwenden Zahlen, deren Ziffern jeweils nur einen von höchstens zwei Werten haben, jedoch wird jede Dezimalziffer an sich dual kodiert. Es gibt nichtredundante und redundante Kodes. Ein Kode ist nicht redundant, wenn zur Wiedergabe einer Dezimalziffer nicht mehr duale Ziffern als unbedingt erforderlich - also vier Bits - benutzt werden.

In einem gewissen Sinne ist dies schon redundant, denn mit vier Bits lassen sich 24, also 16 Kombinationen bilden, von denen aber nur zehn tatsächlich benutzt werden. Da sich mit drei Bits aber nicht mehr als 8 Kombinationen darstellen lassen, ist das vierte Bit unentbehrlich.

Redundante Kodes enthalten mehr Bits als zur Wiedergabe einer Dezimal­ziffer erforderlich sind. Die gewissermaßen überschüssigen Bits werden, wie Anlage 3 zeigen wird, zu Kontrollzwecken verwendet.

Zuletzt müssen noch die statistischen Kodes erwähnt werden. Um die Zeichen so kurz wie möglich zu machen, geht man beim Aufbau dieser Kodes von der Frequenz aus, mit der die darzustellenden Zeichen vorzukommen pflegen. Auf Grund statistischer Erfahrung aufgebaute Kodes sind kürzer, als sie ohne diese Erfahrungsgrundlage sein würden. Ein bekanntes Beispiel ist der Morse-Kode, in dem für den am häufigsten gebrauchten Buchstaben des Alphabets das kürzeste Kodezeichen bestimmt wurde.

Ein anderes bekanntes Beispiel dafür, wie sich statistische Erfahrungen nutz­bar machen lassen, um die Anzahl der Informationseinheiten einzuschränken,

Page 136: Kontrolle und Revision bei automatischer Datenverarbeitung

138 Die Prinzipien elektronischer Datenverarbeitungsanlagen

ist der Fernschreibkode. Je Zeichen stehen fünf Bits zur Verfügung, die 25,

also 32 Kombinationen ermöglichen, was natürlich nicht ausreicht, um 26 Buchstaben, 10 Ziffern und darüber hinaus noch eine Reihe von Satz- und Funktionszeichen darzustellen. Um diese Schwierigkeit ohne Erhöhung der Anzahl Bits überwinden zu können, wurden zwei der möglichen 32 Zeichen als Umschaltungssymbole vorgesehen. Ihre Aufgabe besteht darin, den Wechsel von Buchstaben zu Ziffern und umgekehrt anzukündigen. Nach einem Ziffernumschaltungszeichen wird den gleichen Symbolen, die solange Buchstaben repräsentierten, eine andere Bedeutung, nämlich die von Ziffern, beigelegt. Diese Lösung war nur deshalb möglich, weil bekannt war, daß im Fernschreibverkehr zahlreiche Buchstaben aufeinanderzufolgen pflegen, so daß nicht häufig umgeschaltet zu werden braucht. Wollte man Reihen von Symbolen übermitteln, die aus Buchstaben und Ziffern in willkür­licher Mischung zusammengesetzt sind, so würde man mit den zu Informa­tionszwecken zur Verfügung stehenden Bits bestimmt nicht vorteilhaft auskommen. Im ungünstigsten Fall wäre sogar damit zu rechnen, daß auf je zwei Zeichen ein Umschaltungssymbol folgt.

Bit, Zeichen, "byte", Wort und Block

Ein Bit, die kleinste Informationseinheit, kann immer nur jeweils eine von zwei Möglichkeiten darstellen. Um eine Dezimalziffer, also eine von 10 mög­lichen, und einen Buchstaben, also einen von 26 möglichen, darzustellen oder, anders ausgedrückt, ein Zeichen wiederzugeben, sind daher immer mehrerE:' '9its erforderlich; wieviele, hängt vom Kode ab.

In der dritten "Computergeneration" wird auch der Begriff "byte" verwen­det, und zwar für Einheiten von 9 Bits einschließlich eines Paritätsbits. Ein "byte" gibt entweder zwei numerische oder ein alphanumerisches Zeichen wieder.

Eine Gruppe zusammengehöriger Zeichen (Ziffern undioder Buchstaben, Satzzeichen usw.) bildet ein Wort. Ist dieses eine Zahl, so muß oft auch ein Plus- oder Minuszeichen hinzugefügt werden. Jedes Wort als Einheit zu­sammengehöriger Zeichen wird von den elektronischen Maschinen als ein Ganzes verarbeitet, und so wird es auch gespeichert, ausgegeben usw. Viele Maschinen sind für eine feste Wortlänge (etwa 10 oder 12 Zeichen) gebaut. Wenn die Wortlänge einer solchen Maschine größer ist als die Zahl der tat­sächlich ein Wort bildenden Zeichen, muß die überschüssige Wortkapazität meist mit Nullen aufgefüllt werden. übersteigt dagegen die Zahl der Zei­chen eines Wortes die Wortlänge der Maschine, so muß das Wort zerlegt, also mehr als ein Wort benutzt werden. Andere Maschinen sind für variable Wortlänge eingerichtet, wodurch sich der verfügbare Speicherraum besser ausnutzen läßt. Dann aber muß bei der Adressierung im Programm Beginn bzw. Ende eines jeden Wortes angegeben werden.

Page 137: Kontrolle und Revision bei automatischer Datenverarbeitung

Die Prinzipien elektronischer Datenverarbeitungsanlagen 139

Bei variabler Wortlänge ist manchmal noch zwischen halb- und ganz­variabler Wortlänge zu unterscheiden. Bei halbvariabler Wortlänge ist man zwar nicht für sämtliche in Betracht kommenden Arbeiten, wohl aber für jede einzelne Arbeitsart an eine f.este Wortlänge, die man selbst bestimmen kann, gebunden. Natürlich muß diese Wortlänge auf das größte Datum, das vorkommen kann, abgestellt sein. Bei ganzvariabler Wortlänge besteht da­gegen völlige Freiheit, denn das Ende eines jeden Wortes muß durch ein für diesen Zweck bestimmtes Merkmal gekennzeichnet werden.

Manchmal wird auch eine Anzahl von Worten, beispielsweise sechzig, von der Maschine als ein Ganzes verarbeitet, das als Block bezeichnet wird. Vor allem ist dies bei der Verarbeitung von Daten auf Magnetband der Fall. Zwischen je zwei Blöcken befindet sich ein bestimmter Zwischenraum (etwa zwei Zentimeter), der zum Starten und Stoppen des Bandes erforderlich ist.

Page 138: Kontrolle und Revision bei automatischer Datenverarbeitung

6 Aufbau und Anschlußgeräte elektronischer Datenverarbeitungsmaschinen

6.1 Das Ein- und Ausgabewerk

Die Informationen, die verarbeitet werden müssen, können eingegeben wer­den über

- das Konsol der elektronischen Maschine,

- die Tastatur einer angeschlossenen elektrischen Schreibmaschine oder eines anderen derartigen Gerätes,

- Lochkarten,

- Lochstreifen,

- Magnetband,

- Formulare mit für Menschen und Maschinen lesbarer Beschriftung,

- Eingabegeräte, die in räumlicher Entfernung aufgestellt sind.

Die Ausgabe von Informationen kann erfolgen über

- das Konsol,

- eine angeschlossene elektrische Schreibmaschine,

- Lochkartentabelliermaschinen,

- Schnelldrucker,

- Lochkarten,

- Lochstreifen,

- Magnetband,

- in räumlicher Entfernung aufgestellte Ausgabegeräte.

Die Ein- und Ausgabe von Informationen über das Konsol kostet viel Zeit, so daß sie hauptsächlich zu Bedienungszwecken, zur Kontrolle der Arbeits­weise der Maschine und zum Testen von Programmen in Betracht kommt. Vom Gesichtspunkt der Revision aus ist diese Eingabemöglichkeit übrigens nicht frei von Problemen. In verschiedenen Maschinen ist jedoch ein Stan­dardprogramm eingebaut, das dafür sorgt, daß alle Eingriffe in den Arbeits­ablauf der Maschine aufgezeichnet werden.

Wird die Tastatur eines elektrischen Blattschreibers zur Informationseingabe benutzt, so fungiert dieser gleichzeitig als Ausgabegerät, insbesondere, wenn er dazu benutzt wird, beliebige Adressen in einem Speicher großer Kapazität abzufragen, etwa um die Lagermenge eines Artikels, den Stand eines Ferti­gungsauftrages und dergleichen in Erfahrung zu bringen. Nachdem die Num-

Page 139: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 141

mer des betreffenden Artikels oder des Standes des Fertigungsauftrages an­geschlagen worden ist, was natürlich auch bewirkt, daß die Adresse maschi­nenschriftlich aufgezeichnet wird, wird der Inhalt des abzufragenden Spei­cherplatzes von dem Blattschreiber automatisch ausgetippt. Die für diesen Zweck verwendeten Blattschreiber, die auch in räumlicher Entfernung von der elektronischen Maschine aufgestellt sein können, werden Abfragestatio­nen (inquiry stations) genannt.

Kann der Inhalt eines Speicherplatzes, wie dies manchmal geschieht, nicht nur wie beschrieben abgefragt, sondern auch geändert werden, so ist es vom Gesichtspunkt der internen Revision aus dringend erforderlich, daß Siche­rungsmaßnahmen gegen Änderungen durch Unbefugte getroffen werden. Dies ist natürlich auch notwendig, wenn das im Maschinenspeicher stehende Programm etwa zum Zwecke der Fehlerkorrektur oder wegen zeitweiser oder dauernder Ausnahmen geändert wird. Natürlich wäre es in einem sol­chen Falle möglich, die Änderungen auf laufend numerierten Endlos­formularen aufzeichnen zu lassen, um einem Mißbrauch zu betrügerischen Zwecken vorzubeugen; aber vielfach werden die Bedenken der internen Re­vision gegen das geschilderte Verfahren so schwerwiegend sein, daß es grundsätzlich abgelehnt wird. Außerdem ist zu bedenken, daß ein Pro­gramm auf diesem Wege zwar im Speicher, aber nicht in den Datenträgern geändert werden kann, in denen es festgelegt ist.

Der Ausgabemöglichkeit durch den angeschlossenen Blattschreiber bedient man sich oft, um Ausnahmen, Unregelmäßigkeiten, Fehler usw., die von der elektronischen Maschine entdeckt werden, automatisch aufzeichnen zu lassen, was den Vorteil bietet, daß die elektronische Maschine ungestört weiterarbei­ten kann und nicht bei jedem festgestellten Fehler zu stoppen braucht. Auf Grund der Fehleranzeigen können dann während des Arbeitsganges oder nach ihm die erforderlichen Berichtigungen veranlaßt werden.

Von besonderer Bedeutung ist die Möglichkeit, den angeschlossenen Blatt­schreiber zur Führung eines automatischen Maschinenlogbuches zu verwen­den, denn in diesem werden alle Daten aufgezeichnet, die zur Beurteilung eines Arbeitsganges erforderlich sind, wie etwa Datum und Anfangs- und Endzeiten der Bearbeitung, das benutzte Programm, die Labels der an­geschlossenen Magnetbänder, die Anzahl der verarbeiteten Posten, fest­gestellten Fehler und eingegebenen Ausgangsdaten, Maschinenstopps mit ihren Ursachen, Wiederstarts usw. Die Steuerung erfolgt durch das Pro­gramm.

Lochkarten

Lochkarten sind rechteckige Karten, die aus hochwertigem Karton nach sorgfältig eingehaltenen Standardmaßen hergestellt werden. Meist wird das linke obere Eckchen abgeschnitten. Die Karte ist in eine Anzahl senkrech-

Page 140: Kontrolle und Revision bei automatischer Datenverarbeitung

142 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

ter Spalten - meist 80, manchmal aber auch 45 - eingeteilt, deren jede 12 Lochpositionen aufweist. In den 80spaltigen Karten wird in jeder Spalte ein Zeichen, eine Ziffer oder ein Buchstabe, festgelegt, in den 45-spaltigen dagegen zwei. Es gibt auch Karten mit 21 und 40 Spalten, die aber nicht, von einer Ausnahme abgesehen, ohne vorherige Umwandlung in die Maschine eingelesen werden können. Die verschiedenen Maschinenfabri­kate haben eigene Lochkodes, die bei Eingabe in die elektronische Maschine entweder durch diese selbst oder durch das Programm in den internen Ma­schinenkode umgewandelt werden.

Wie auch bei Lochstreifen dauert das Lochen einer Karte wesentlich länger als das Lesen. In der Minute können bis zu 2000 Karten gelesen, aber nur 400 abgelocht werden.

Die Nettokapazität einer Lochkarte ist immer kleiner als 80 oder 90 Zeichen, weil in jedem Falle ,einige wenige Zeichen für die Identifizierung der Karte erforderlich sind. Werden Lochkarten jedoch als Eingabemedium für elek­tronische Maschinen verwendet, so läßt sich die Kartenkapazität durch duales Lochen und Lesen, entweder spalten- oder reihenweise, erhöhen. In einer Spalte lassen sich zwei dual gelochte Buchstaben oder drei dual ge­lochte Ziffern unterbringen, in einer Zeile beispielsweise zwei oder drei duale Worte von je 30 bis 36 Bits.

Um Daten in Lochkarten festzulegen, sind auch verschiedene Methoden ent­wickelt worden, bei' denen die Information auf den Karten angekreuzt oder angestrichen wird. Diese Merkzeichen werden automatisch in Lochun­gen umgewandelt.

Das Ablochen der Ausgangsdaten in Lochkarten, auf denen die ganze wei­tere Verarbeitung beruht, bedarf schärfster Kontrolle, insbesondere wenn "mit der Hand" gelocht wird. Die Kontrolle kann durch Kontrollochungen oder visuell anhand der übersetzten Karten durchgeführt werden. Auch Kontrollisten können abgedruckt werden, deren Endergebnisse mit Voraus­zählungen verglichen werden.

Außer den eigentlichen Lochkartenleseeinheiten können auch Sortier- und Kartenmischeinheiten als Eingabegeräte benutzt werden. Die Möglichkeit, außer der eigentlichen Lesefunktion auch die Sortier- und Mischfunktion der beiden letztgenannten Geräte zu verwenden, kann bei der Verarbeitung Vorteile ergeben. Als Ein- und Ausgabegeräte lassen sich auch angepaßte Kartendoppler benutzen, so daß erforderlichenfalls die gelesenen Karten auch abgelocht werden können. Das Ablochen verlangsamt jedoch die Durchführung der Karten.

Lochstreifen

Auch in Papierlochstreifen können Daten in Form von Lochungen nach einem Lochkode festgelegt werden. Es gibt Kodes mit 5, 6, 7, 8 und 20

Page 141: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschtußgeräte 'Von Daten'Verarbeitungsmaschinen 143

Lochpositionen je Reihe. Der Lochstreifen ist ein jüngeres Hilfsmittel der Verwaltungstechnik als die Lochkarte. Er wurde ursprünglich im Fern­schreibverkehr als Ein- und Ausgabemedium und auch zur kurzfristigen Speicherung von Daten in Fernschreibzentralen verwendet.

Außer mit Hilfe besonderer handbedienter Streifenstanzer kann ein Loch­streifen auch durch automatische, an eine Schreib-, Addier-, Buchungs- oder Fakturiermaschine oder an eine Registrierkasse, eine Lochkartenkonver­sions- oder eine elektronische Datenverarbeitungsmaschine gekoppelte Strei­fenstanzgeräte erstellt werden.

Die Lochungen in einem Streifen können in Klarschrift übersetzt und diese kann auf dem Streifen ausgedruckt werden, entweder entlang der Führungs­lochung oder auf einem Streifenteil an dessen unterem Rande, der in diesem Falle aber 5 mm breiter sein muß. Wird "chadless tape" verwendet, bei dem die ausgestanzten Papierstückchen noch an einem Stückchen des Lochrandes sitzen bleiben, so wird die übersetzte Klarschrift besser lesbar. Ein Nachteil der Übersetzungsmethoden besteht darin, daß sich die übersetzte Klarschrift immer in einem gewissen Abstand von der entsprechenden Lochung befin­det. Je nach dem Maschinenfabrikat kann der Abstand 8 bis 18 Lochposi­tionen betragen. Zwar sind auch Übersetzer ohne diesen Nachteil entwickelt worden, aber der Lochstreifen muß dann eine Breite von 50 mm haben. Wird ein solcher Streifen aus kräftigem Papier angefertigt und in gleich­mäßigen Abständen in seiner Querrichtung perforiert, so erhält man, wenn man ihn an den Perforationsstellen auseinandertrennt, Lochstreifenkarten. Wie schnell eine elektronische Datenverarbeitungsmaschine Lochstrei­fen lesen kann, hängt ganz von der Abfühlmethode des Streifenlesers ab. Erfolgt das Abfühlen mechanisch, so muß der Streifen bei jedem Zeichen für einen Augenblick stilliegen. Abfühlstifte, die sich nach oben bewegen, schließen an den Stellen, an denen sich Lochungen befinden, einen Kon­takt. Mit diesem statischen Abfühlverfahren läßt sich aber nur eine Lese­geschwindigkeit von 7-20 Zeichen in der Sekunde erzielen. Fernschreiber verarbeiten Lochstreifen mit einer Geschwindigkeit von 7 Zeichen in der Sekunde.

Bei photoelektrischem Abfühlen können bis zu 2000 Zeichen in der Sekunde gelesen werden. Dasselbe gilt auch für dielektrisches Abfühlen, das auf der Messung von Kapazitätsdiffer,enzen zwischen zwei Elektroden beruht, zwi­schen denen der Lochstreifen hindurchgeführt wird. Die Differenzen treten auf, je nachdem, ob sich an der jeweils gelesenen Stelle eine Lochung oder Papier befindet. "Chadless tape" kann bei diesem Abfühlverfahren nicht benutzt werden.

Die Ausgabe über Lochstreifen, also das Stanzen der Daten in diesen, ist immer ein mechanischer Vorgang. Je nachdem, welcher Streifenstanzer ver­wendet wird, beträgt die Geschwindigkeit 7-20, 50 oder 300 Zeichen in der Sekunde. Die Ausgabe über Lochstreifen kann wesentlich beschleunigt wer-

Page 142: Kontrolle und Revision bei automatischer Datenverarbeitung

144 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

den, wenn die Zeichen nicht in Papier gestanzt, sondern darauf gedruckt werden, und zwar in Form runder Punkte, die denselben Durchmesser wie eine Lochung haben. Von Lochstreüen kann man in diesem Falle allerdings nicht mehr sprechen. Der Druck ,erfolgt nach einem elektrostatischen Ver­fahren mit Hilfe eines thermoplastischen schwarzen Pulvers und mit einer Geschwindigkeit von 1000 Zeichen in der Sekunde. Mit derselben Geschwin­digkeit kann der bedruckte Streüen photoelektrisch gelesen werden. Wie schon betont, ist von größter Wichtigkeit, genau zu überprüfen, ob ein zu Eingabezwecken bestimmter Lochstreifen richtig abgelocht worden ist. Wird durch den Anschlag von Tasten eines Streüenstanzers, also mit der Hand gestanzt, so ist Kontrollstanzen möglich. Oft aber entsteht ein Loch­streifen als Nebenprodukt, wenn ein automatischer Streüenstanzer an eine Schreib-, Addier-, Buchungs- oder an eine andere derartige Maschine ge­koppelt ist. In je höherem Grade der Streifenstanzer dann automatisch, et­wa durch das Funktionslineal einer Buchungsmaschine, gesteuert wird, desto geringer ist die Wahrscheinlichkeit, daß die Lochung inhaltlich von den geschriebenen Daten abweicht. Die schriftlichen Aufzeichnungen der Maschine werden wie üblich mit Hilfe von Vorauszählungen, Saldenver­gleichen usw. kontrolliert. Ob darüber hinaus kontrolliert werden muß, ob der Streifenstanzer einwandfrei gearbeitet hat, hängt von den Umständen im Einzelfalle ab. Wichtig ist in diesem Zusammenhang die Frage, ob etwa infolge von Bedienungsfehlern wie bei der Verbesserung von Schreibfeh­lern die Funktion des Streifenstanzers zeitweise gestört worden ist. Außer­dem wird die Notwendigkeit 'einer Kontrolle davon abhängen, ob der be­nutzte Lochkode ein Paritätsbit enthält oder nicht. In Anlage 5 werden noch einige Aspekte des Lochstreifens behandelt.

Magnetband

Das Magnetband ist ein langer Streifen aus Metall oder aus Kunststoff mit einer dünnen magnetisierbaren Metallschicht an seiner Oberfläche oder mit einer magnetisierbaren Beimischung. Die Bits werden auf ihm in Form kleiner magnetisierter Punkte (spots) festgelegt, und zwar mit Hilfe magne­tischer Schreibköpfe, nachdem unmittelbar vorher wie bei einem Tonband­gerät ein Löschkopf schon auf dem Bande stehende Informationen ge­löscht hat. Die auf dem Bande stehenden Informationen werden durch Lese­köpfe gelesen und sodann an die Stellen der Maschine weitergeleitet, für die sie bestimmt sind. Oft werden soeben geschriebene Daten zu Kontroll­zwecken wiedergelesen.

Das Band wird auf Spulen gewickelt, die in die Magnetbandeinheit mit den Lösch-, Schreib- und Leseköpfen eingesetzt werden können. Je nach der Dicke des Bandes (0,001 oder 0,0015 Zoll) können 1080 oder 720 Meter Band auf eine Standardspule gewickelt werden.

Je nachdem, was für ein Rekorder benutzt wird, beträgt die Schreibdichte 80 bis 600 Zeichen je cm. Auch die Geschwindigkeit, mit der das Band beim

Page 143: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 145

Lesen oder Schreiben an den Lese- und Schreibköpfen entlanggeführt wer­den kann, hängt vom Rekorder ab. Sie kann bis zu 5 rnIsee. betragen. Die Lese- und Schreibgeschwindigkeit ist grundsätzlich gleich dem Produkt von Zeichendichte und Bandgeschwindigkeit. Sie liegt zwischen 10000 und 250 000 Zeichen in der Sekunde. Start und Stop einer Magnetbandeinheit kosten zwei bis sieben Millisekunden, während das Rückspulen eines Ban­des ungefähr 1112 Minuten beansprucht. Die gleiche Zeit ist für einen Band­wechsel erforderlich. Einige Rekorders können auch beim Rückspulen Band lesen.

Die Informationen werden immer in Blocks auf dem Band festgelegt. Jeder Block wird als ein Ganzes gelesen oder geschrieben. Wegen der viel größe­ren Schreib dichte lassen sich Start und Stop auf einem bestimmten Zeichen, wie sie bei Lochstreifen wohl möglich sind, bei Magnetband in technischer Hinsicht wesentlich schwerer verwirklichen. Daher wird zum Starten und Stoppen zwischen je zwei Blocks ein bestimmter Zwischenraum von 11/4 bis 21/2 em frei gelassen.

Bei einigen Magnetbandeinheiten liegt die Blocklänge unveränderlich fest. Sie beträgt dann 600 bis 1000 Zeichen. Bei anderen Maschinen kann sie be­liebig festgesetzt werden, aber in diesem Fall empfiehlt es sich, nach ihrer Optimalisierung zu streben, denn sie ist wegen des erforderlichen Zwischen­raums zwischen je zwei Blocks von entscheidendem Einfluß auf die Infor­mationsmenge, die auf einem Band untergebracht werden kann. Auf einem 720 m langen Magnetband mit einer Zeichendichte von 240 Zeichen/em und einem Blockzwischenraum von 11/4 em lassen sich, wenn man die Blockein­teilung außer Betracht läßt, mehr als 17 Millionen Zeichen festlegen (720 X 100 X 240). Wird die Blocklänge auf 100 Zeichen festgesetzt, so beanspruchen diese rund 0,42 em und der Zwischenraum 1,25 cm, zusammen also 1,67 em. Auf einem Band können also nur etwas mehr als 43 000 Blocks oder 4,3 Millionen Zeichen untergebracht werden. Wird die Blocklänge dagegen auf 1000 Zeichen festgesetzt, so ist ein Block 4,2 em, zusammen mit dem Zwischenraum also 5,45 em lang, so daß sich auf dem Band mehr als 13000 Blocks oder 13 Millionen Zeichen festlegen lassen.

Eine kleine Blocklänge beeeinflußt aber auch die Verarbeitungsdauer in un­günstigem Sinne, denn bei einer großen Anzahl Blocks muß ebensoviele Male gestartet und gestoppt werden. Aus all dem folgt, daß eine so große Blocklänge wie möglich erstrebenswert ist. Wie weit man in dieser Richtung gehen kann, hängt davon ab, wieviel Raum im Arbeitsspeicher für die Spei­cherung eines vom Band gelesenen oder in einem Stück auf das Band zu schreibenden Blocks bereitgestellt werden kann. Ebenso begrenzt der Zeit­aufwand für die Korrektur von Lese- und Schreibfehlern, die eine wieder­holte Ausführung von Lese- und Schreibbefehlen bedingt, die Länge eines Blocks. Wie sich in der Praxis herausgestellt hat, liegt die optimale Block­länge in der Größenordnung von 1000 Zeichen.

10 BelkumIKlooster

Page 144: Kontrolle und Revision bei automatischer Datenverarbeitung

146 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

In der Regel beziehen sich die Informationen eines Blocks auf mehrere Posten. Die Länge der in einem Block vorkommenden Informationseinhei­ten (Sätze, records) kann unveränderlich oder veränderlich sein. Im letz­teren Falle müssen die einzelnen Informationseinheiten durch ein beson­der,es Zeichen voneinander geschieden werden.

Bevor ein Magnetband gelesen oder beschrieben werden kann, muß es erst in seinen Anfangsstand gespult werden. Bevor etwas darauf geschrieben werden kann, muß erst festgestellt werden, ob sich auf dem Band noch ge­nügend Platz für die Informationen befindet. Zu diesem Zweck sind auf dem Band je eine Anfangs- und eine Endmarkierung angebracht, kleine lichtdurchlässige oder reflektierende Rechtecke, so daß das Band automa­tisch in seinen Anfangsstand eingestellt beziehungsweise sein nahendes Ende angezeigt werden kann, und zwar mit Hilfe von Lämpchen und licht­empfindlichen Zellen, die sich in der Einheit befinden. Der Befehlskode ent­hält zu diesem Zweck einige spezielle Befehle.

Außerdem werden ein Beginn- und ein Endlabel (header und trailer) auf das Band geschrieben. Der Beginnlabel enthält die Daten zur Identifizierung des Bandes und auch das Datum, nach dem die darauf stehenden Informa­tionen nicht mehr benutzt zu werden brauchen und gelöscht werden können. Auf dem Endlabel wird die Zahl der auf dem Band stehenden Blocks ver­zeichnet. Außerdem enthält er verschiedene Kontrollzählungen in bezug auf die auf ihm stehenden Informationen. Mit Hilfe dieser Labels läßt sich kontrollieren, ob die richtigen Bänder gelesen oder beschrieben werden und ob die Informationen richtig und vollständig gelesen wurden.

Um Informationen, die noch nicht überschrieben werden dürfen, vor ver­sehentlichem Beschreiben zu schützen, wird ein Schutzring (file protection ring) verwendet. Ein Band kann nur dann beschrieben werden, wenn dieser Einsteckring an der Spule angebracht ist; er schließt einen Kontakt. Zu Eingabezwecken bestimmte Magnetbänder werden immer ohne Ring dem Bedienungspersonal ausgehändigt, so daß sie nicht unbeabsichtigt beschrie­ben werden können.

Der zur Festlegung der Daten auf dem Magnetband verwendete Kode ist meist ein alphanumerischer siebenstelliger Kode mit sechs Informations- und einem Paritätsbit, bei "byte"-Repräsentation allerdings ein neunstelliger Kode. Meist befindet sich auf dem Band noch eine Spur für die "sprocket bits", die bei der internen Synchronisierung eine Rolle spielen können.

Da das Paritätsbit je Zeichen keinen Schutz bietet, wenn in einem Zeichen zwei Fehler auftreten, wird gewöhnlich auch noch die Parität je Spur eines Blocks kontrolliert. Bei Maschinen, in denen die Daten auf einem breiteren Bande zweimal nebeneinander festgelegt und beim Lesen miteinander ver­glichen werden, kann eine sehr wirksame Kontrolle durchgeführt werden.

Page 145: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 147

Formulare mit für Menschen und Maschinen lesbarer Beschriftung

Die Benutzung maschinell lesbarer Datenträger wie Lochkarten und Loch­streifen zur Eingabe der Ausgangsdaten in die elektronische Maschine hat den Nachteil, daß diese Ausgangsdaten oft in einem eigenen Arbeitsgang aus den Originalbelegen in Maschinenkode in die maschinell lesbaren Daten­träger übertragen werden müssen. Wenn dies geschehen ist, können zwar die Daten auf den Datenträgern, aber nicht die Originalbelege selbst ma­schinell verarbeitet, zum Beispiel sortiert werden.

Seit langem wird daher nach einer Möglichkeit gesucht, Daten auf standar­disierten Formularen in Schriftzeichen zu verzeichnen, die sowohl für Men­schen als auch für Maschinen lesbar sind. Die Maschinen müssen dann zu "character recognition" oder "character reading" imstande sein. Die besten Resultate wurden bisher mit dem Lesen gedruckter Ziffern erzielt. Die Zif­fern werden entweder magnetisch oder fotoelektrisch abgefühlt. Beim ma­gnetischen Abfühlen (MICR, Magnetic Ink Character Reading) müssen die Ziffern natürlich mit magnetischer Tinte auf die Dokumente geschrieben sein. Bei fotoelektrischem Abfühlen (OCR, Optical Character Reading) ist dies ebenso selbstverständlich nicht notwendig.

Magnetisch lesbare Schrift wird in den Vereinigten Staaten, Kanada, Eng­land, Australien, Schweden und Japan zum Ausfüllen von Schecks schon verwendet. Die ziemlich weitgehend stilisierten Ziffern sind dem ameri­kanischen E-13B-Kode entnommen. Im Jahre 1963 haben auch die franzö­sischen, italienischen, dänischen, deutschen, spanischen und niederländischen Banken beschlossen, für den Scheckverkehr magnetisch lesbare Schrift ein­zuführen, aber nicht nach dem amerikanischen, sondern nach dem französi­schen CMC-7-Kode (Caracteres Magnetiques Codes en 7 batonnets), des­sen Ziffern weniger stark stilisiert sind. Jedes Zifferbild ist aus sieben nebeneinander stehenden Strichen von unterschiedlicher Dicke aufgebaut.

Ausgabe in Druckschrift

Die schon erwähnte Ausgabe in Druckschrift mittels einer an die elektroni­sche Anlage gekoppelten Schreibmaschine (Konsolschreiber, Blattschreiber) oder Addiermaschine ist ziemlich zeitraubend, denn eine derartige elektri­sche Schreibmaschine leistet nicht mehr als 7 bis 10 Anschläge in der Se­kunde.

Wird eine Lochkartentabelliermaschine angeschlossen, so können zwei bis fünf Zeilen mit beispielsweise je 120 Positionen in der Sekunde ausgedruckt werden.

Um höhere Geschwindigkeiten zu erzielen, müssen Schnelldrucker (high speed printers) eingesetzt werden, die entweder elektromechanisch oder elektronisch-xerographisch arbeiten.

10·

Page 146: Kontrolle und Revision bei automatischer Datenverarbeitung

148 Aufbau und Anschlußgeräte 'Von Daten'Verarbeitungsmaschinen

Die wichtigsten elektromechanischen Schnelldrucker arbeiten mit "fliegen­dem Druck". Das zugrunde liegende Prinzip ist schon lange bekannt und wurde erstmals im Jahre 1854 in dem Telegraphiergerät von Hughes ver­wirklicht. Auf einer ununterbrochen rotierenden Achse sind ebenso viele Typenräder nebeneinander angebracht, wie eine Zeile an Schreibstellen zählt. Auf dem Außenrand eines jeden Typenrades sind sämtliche Zeichen, die der Drucker drucken kann, in Reliefform angebracht, auf allen Typen­rädern in gleicher Reihenfolge. Vor jedem Typenrad befindet sich ein klei­ner Anschlaghammer, der durch einen Elektromagneten angetrieben wer­den kann und dann ein Farbtuch auf das Papier schlägt, das sich zusam­men mit dem Farbtuch zwischen den Typenrändern und den Anschlaghäm­mern hindurchbewegt. Die Steuerung des Schnelldruckers sorgt dafür, daß in dem Augenblick, in dem sich das gewünschte Zeichen, ein Buchstabe, eine Zilfer oder ein Satz- oder sonstiges Zeichen, gerade vor einem Anschlag­hammer vorbeibewegt, dieser Hammer auf das Papier schlägt. So wird das gewünschte Zeichen auf das Papier gedruckt, ohne daß die rotierende Be­wegung des Typenrades unterbrochen werden muß.

Während des Druckvorganges kann kontrolliert werden, ob richtig gedruckt wurde. Die Kontrolle besteht in einem Vergleich des tatsächlichen Vor­ganges mit dem in Form von Impulsen gegebenen Druckbefehl; sie wird Echoprüfung (echo check) genannt. Es ist ausgeschlossen, daß statt des ge­wünschten Zeichens ein anderes, etwa das vorhergehende oder folgende ab­gedruckt wird, ohne daß Fehleranzeige erfolgt.

Mit Schnelldruckern dieser Art, die gewöhnlich als "Shepherdprinters" be­zeichnet werden, lassen sich bis zu 30 Zeilen mit je 160 Schreibstellen in der Sekunde drucken. Statt der nebeneinander stehenden Typenräder werden auch rotierende Walzen verwendet, auf denen alle Zeichen, die gedruckt werden können, ebenso viele Male in Reliefform nebeneinander stehen, wie eine Zeile an Schreibstellen aufweist. Bei einem anderen Drucker, einem sogenannten Kettendrucker, stehen die Zeichen in Reliefform auf einem biegsamen Stahlband oder auf einer aus losen Gliedern bestehenden Kette aus Metall. Das Band oder die Kette, auf denen die Zeichen fünf- oder sechs­mal hintereinander stehen, wird horizontal am Papier vorbeigeführt. Statt eines Stahlbandes oder einer Kette wird manchmal auch eine Schreibstange benutzt.

Die sehr schnellen Drucker arbeiten nach dem elektronisch-xerographischen Prinzip. Sie können Geschwindigkeiten bis zu ungefähr 100 Zeilen in der Sekunde erreichen, also mehr als 10000 Zeichen in der Sekunde drucken. Die ausgegebenen Impulse werden elektronisch in die zu druckenden Zei­chen umgewandelt und sodann auf dem Bildschirm eines "Charactrons". einer der Bildröhre eines Fernsehgerätes ähnlichen Kathodenstrahlröhre. sichtbar gemacht. Die Bilder der Zeichen werden durch ein optisches System auf eine rotierende Trommel projiziert, die mit einer Selenschicht bedeckt ist, um schließlich mit Hilfe statischer Elektrizität und eines schwarzen

Page 147: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 149

Puders mit thermoplastischen Eigenschaften auf eine Papierbahn übertragen zu werden. Schneller Zeilenvorschub ist bei diesen Druckern nicht möglich, weil Papier und Trommel engen Kontakt miteinander haben müssen, um das Bild auf das Papier übertragen zu können. Die Leistungsfähigkeit eines xerographischen Schnelldruckers kann daher nicht in der Anzahl gedruckter Zeilen, sondern nur in Zentimetern durchgeführten Papiers ausgedrückt werden, unabhängig davon, ob das Papier bedruckt ist oder nicht. Eine Kon­trolle, ob richtig gedruckt wurde, ist bei diesen Druckern nicht durchführbar.

Unabhängig von der verwendeten Drucktechnik lassen sich zwei Einsatz­möglichkeiten von Druckern unterscheiden:

- Der Drucker ist unmittelbar an die elektronische Datenverarbeitungs­maschine angeschlossen, druckt also die Verarbeitungsergebnisse unmittelbar auf Papier aus. Der Drucker arbeitet in diesem Fall "on line".

- Der Drucker arbeitet "off line". Er legt dann die Verarbeitungsergebnisse erst auf einem anderen, meist schnelleren Medium wie etwa Magnetband fest, und dieses steuert dann unabhängig vom eigentlichen Datenverarbei­tungsvorgang den Drucker.

Schließlich können Daten mit Hilfe der Datenübertragungstechnik auf größere oder kleinere Entfernung ein- und ausgegeben werden. Am be­kanntesten ist der Einsatz für Platzbuchungen in Flugzeugen.

6.2 Die Speichermedien

Die Aufgabe der Speicher einer elektronischen Datenverarbeitungsmaschine erschöpft sich nicht in der Speicherung der zu verarbeitenden Informationen und der zur Verarbeitung erforderlichen sonstigen Daten, sondern erstreckt sich auch auf die Speicherung der Zwischen- und Endergebnisse der Ver­arbeitung während des dafür erforderlichen Zeitraumes und vor allem des auszuführenden Befehlsprogramms. Wie schon in den Abschnitten 1.2 und 5.1 erwähnt wurde, werden die Instruktionen des Programms in derselben Weise gespeichert wie die zu verarbeitenden Daten.

Man unterscheidet, wie ebenfalls schon erwähnt wurde, zwischen externen und internen Speichern. Als externe Speicher können maschinell lesbare Datenträger, Lochkarten, Lochstreifen und Magnetbänder verwendet wer­den. Interne Speicher bilden dagegen mit der Maschine ein Ganzes. Es han­delt sich bei diesen um elektronische Schaltkreise mit Magnetkernen, wie sie in den Registern des Rechenwerkes und der Steuerung vorkommen, Ver­zögerungslinien, Magnettrommeln, Magnetplatten, Magnetkarten und bei einigen Maschinenfabriken auch um Batterien kurzer Magnetbänder.

Außer den eigentlichen Speicherplätzen enthält ein interner Speicher immer noch Hilfsschaltungen, die beim Festlegen von Daten in den Speicherplätzen und bei deren Auslesen sowie beim Selektieren der in Betracht kommen­den Speicherplätze eine Rolle spielen.

Page 148: Kontrolle und Revision bei automatischer Datenverarbeitung

150 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

Nicht in allen Speichermedien sind die gespeicherten Daten in der gleichen Weise und mit derselben Geschwindigkeit zugänglich. Was ihre Zugänglich­keit betrifft, ist zwischen willkürlichem Zugriff (random access) und serien­weisem Zugriff (serial access) zu unterscheiden. Mischformen sind häufig. Welches Speichermedium im Einzelfalle für den internen Speicher gewählt wird, hängt im allgemeinen von der erforderlichen Kapazität, der Zugriffs­zeit, der Betriebssicherheit und dem Kostenaufwand ab. Da diese Faktoren nicht parallellaufen, wird eine Maschine meist mit Speichermedien ver­schiedener Art und Funktion ausgerüstet, etwa mit einem kleinen und schnellen Arbeitsspeicher, einem oder mehreren Pufferspeichern und einem langsameren Großraumspeicher .

Der Arbeitsspeicher muß schnell sein, denn in ihm findet die eigentliche Datenverarbeitung statt. Er kann wesentlich kleiner als der Großraum­speicher sein, darf aber auch nicht zu klein sein, weil dies Schwierigkeiten verursachen kann. Denn in einem zu kleinen Arbeitsspeicher können nur kleine Zyklen mit wenig,en Daten schnell verarbeitet werden, während größere Zyklen nicht mehr gleichzeitig, sondern in aufeinanderfolgenden Teilen in ihm untergebracht werden können, was häufige und zeitraubende Datentransporte vom einen zum anderen Speichermedium notwendig macht. In diesem Zusammenhang spielt auch der Befehlskode der Maschine eine Rolle, so daß sich kaum allgemeine Richtlinien aufstellen lassen.

Pufferspeicher sind notwendig, weil nicht alle Teile einer Anlage im selben Tempo arbeiten. Mit Hilfe dieser Speicher werden die Zeitdifferenzen aus­geglichen. Die Daten werden nur kurzfristig in ihnen gespeichert. Sie brau­chen keine große Kapazität zu besitzen, müssen aber die in ihnen ge­speicherten Daten schnell zur Verfügung stellen können. Vorzugsweise wer­den für diesen Zweck Ferritkerne benutzt. Aber die Pufferspeicher haben nicht nur Zeitdifferenzen zu überbrücken. Sie haben auch die Aufgabe, die Zeitpunkte der Aufnahme und des Weitergebens von Informationen zu be­stimmen, wodurch sie die Organisation des Ganzen zu vereinfachen helfen. Eine Pufferung ist auch notwendig, wenn während des Verarbeitungsvor­ganges ein Übergang von serienweiser zu paralleler Darstellung stattfinden muß und umgekehrt, wie er durch die unterschiedliche Arbeitsweise der verschiedenen Bestandteile der Anlage bedingt wird. Findet ein Übergang von serienweiser in parallele Verarbeitung statt, so wird dies "statisieren" und der dazu erforderliche Pufferspeicher "staticiser" genannt. Ein Beispiel ist der "corner turner buffer", der notwendig ist, wenn etwa ein Drucker eine Zeile mit 120 Schreibstellen auf einmal drucken muß, die Daten für die einzelnen Zeichen jedoch serienweise zugeführt werden, wie dies bei einem Magnetbandleser der Fall ist. Die Umwandlung von parallelen in serienweise Informationen heißt "dynamisieren", und der dafür verwendete Pufferspeicher wird "dynamischer" genannt.

Im Großraumspeicher werden die eigentlichen Verwaltungsdaten gespei­chert, zum Beispiel in einer Lagerverwaltung Nummer, Bezeichnung, Ein-

Page 149: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschtußgeräte von Datenverarbeitungsmaschinen 151

und Verkaufspreis, Lagerbestand, Mindestlagermenge, jährlicher Umsatz usw. je Artikel, in einer Debitorenverwaltung Nummer, Name, Adresse, Kreditgrenze, Saldo, Kürzungssatz, Jahresbezug usw. je Debitor. Auch die Verarbeitungsprogramme werden meist in diesem Speicher untergebracht.

Trommelspeicher

Trommelspeicher bieten den Vorteil, eine große Kapazität zu einem er­schwinglichen Preis zu besitzen. Si,e bestehen aus einem schneil rotierenden Zylinder, der eine magnetisierbare Schicht trägt, auf der je nach der Größe des Zylinders 20 000 bis 200 000 Zeichen Platz finden. Die Rotationsgeschwin­digkeit beträgt 50 bis 300 Umdrehungen in der Sekunde, die durchschnitt­liche Zugriffszeit 4 bis 5 Millisekunden. Als große Bestandsspeicher stehen größere, langsamer rotierende Trommelspeicher mit sehr großer Kapazität, zum Beispiel von 12 Millionen Zeichen, zur Verfügung. Dicht über der Zylinderoberfläche befinden sich zahlreiche Lese- und Schreibköpfe. Wird einem Schreibkopf ein elektrischer Impuls zugeführt, so wird eine winzige Stelle der Trommeloberfläche entweder in der Richtung NZ oder in der Rich­tung ZN magnetisiert, so daß eine 0 oder eine 1 dargestellt werden kann. Wenn die magnetisierten Stellen unter den Leseköpfen hindurchkommen, können sie in diesen einen schwachen positiven oder negativen Impuls indu­zieren, der, nachdem er verstärkt worden ist, als elektrischer Impuls ver­arbeitet werden kann.

Jeder Lese- und Schreibkopf - beide sind oft miteinander kombiniert -bestreicht eine natürlich fiktive Bahn (Spur, track, piste) auf der Trommel­fläche. Alle Bahnen stehen gleichzeitig, also parallel, zur Verfügung, aber die Informationen je Bahn passieren den Kopf serienweise.

Welcher Kopf eingeschaltet werden muß, wird durch eine Selektionsvorrich­tung bestimmt, der die in Betracht kommende Trommeladresse, also die An­gabe der betreffenden Bahn, zugeführt wird und die dann für Verbindung des einschlägigen Kopfes mit dem Rechenwerk und der Steuerung der Maschine sorgt. Der Teil der Trommeladresse, der die Bahn angibt, wird also durch die Selektionsvorrichtung kodiert und in die Platzbestimmung des in Betracht kommenden Kopfes übersetzt.

Auch um in einer Bahn das gesuchte Wort festzustellen, ist eine Selektions­vorrichtung erforderlich. Es handelt sich um eine zeitliche Selektion. Der wortbestimmende Teil der Trommeladresse gibt an, wie lange gewartet werden muß, bis der Platz für das Wort in der Bahn an den Köpfen vorbei­geht und gelesen oder beschrieben werden kann. Um diese Wartezeit zu ver­kürzen, werden mehrere Köpfe je Bahn angebracht. Wenn der Kopf selektiert wird, an dem das Wort zuerst vorübergeht, läßt sich die Wartezeit erheblich einschränken. Eine andere, besonders bei der Speicherung von Programmen angewendete Methode besteht darin, daß die aufeinander­folgenden Instruktionen so untergebracht werden, daß eine Instruktion sich

Page 150: Kontrolle und Revision bei automatischer Datenverarbeitung

152 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

gerade in dem Augenblick unter dem Lesekopf vorbeibewegt, wenn die vor­hergehende Instruktion ausgeführt worden ist. Dies ist die sogenannte "opti­male Programmierung".

Bei vielen Trommelspeichern besteht die Möglichkeit, einen Trommelteil, auf dem feste Daten, zum Beispiel feste Standardprogramme, gespeichert sind, so zu blockieren, daß sie nicht beschrieben werden können. Diese Teile sind gewissermaßen Festspeicher, aus denen nur gelesen werden kann. Die Unmöglichkeit, diesen Speicherteil zu überschreiben, schützt die darauf festgelegten Daten vor Vernichtung infolge von Maschinen- oder Bedie­nungsfehlern, was unter dem Gesichtspunkt der internen Revision sehr wichtig ist.

Plattenspeicher

Bei den Plattenspeichern befinden sich die magnetisierbaren Bahnen auf beiden Seiten platter Scheiben (dises) in Form konzentrischer Ringe. Mit einer oder mehreren gabelförmigen Abfühlarmen mit den Lese- und Schreib­köpfen kann immer ,eine der beiden Seiten der Platte gelesen oder beschrie­ben werden. Der Abfühlarm muß sich also erst auf die richtige Seite der Platte, sodann auf die richtige Bahn und schließlich auf den richtigen Bahn­sektor einstellen. Der Durchmesser der Platten ist je nach Fabrikat und Typ verschieden und beträgt 20 bis 100 Zentimeter. Aus Platten aufgebaute Speichereinheiten haben eine Kapazität von 5 bis fast 90 Millionen Zeichen. Da mehrere Einheiten an die zentrale Einheit angeschlossen werden können, kann der gesamte Speicherumfang, der willkürlich zugänglich ist, bis auf einige hundert Millionen Zeichen erhöht werden.

Wird je Einheit nur ein Lese-/Schreibgerät verwendet, so beträgt die durch­schnittliche Zugrüfszeit etwa 200 bis 500 Millisekunden, in manchen Fällen sogar einige Sekunden. Je mehr Arme je Einheit verwendet werden, desto kleiner wird die Zugriffszeit.

Es gibt auch Plattenspeicher mit auswechselbaren Platten und Platten­paketen. Ihre Kapazität ist, wie auch die externer Speicher, im Grunde ge­nommeI?- unbeschränkt.

Magnetische Karten

Ein völlig anderes Speichermedium mit beliebigem Zugriff sind magnetische Ka:rten, von denen je 256 ein auswechselbares Kartenpaket bilden. Jede Karte trägt an einer Seite eine magnetisierbare Schicht, auf der genauso wie bei den schon erwähnten magnetischen Datenträgern und Speicher­medien Informationen festgelegt werden können.

In der Lese-/Schreibeinheit wird die Karte, die gelesen oder beschrieben werden muß, mechanisch aus dem Kartenpaket selektiert und auf die Ober­fläche einer schnell rotierenden Trommel gebracht, auf der sie durch Unter-

Page 151: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 153

druck festgesaugt wird. Sie läuft während der Trommelumdrehung unter mehreren Lese- und Schreibköpfen hindurch, die, wie dies auch bei einem Trommelspeicher geschieht, je eine Spur lesen oder beschreiben. Sobald dies geschehen ist, wird die Karte losgelassen, indem der Unterdruck aufge­hoben wird. Infolge ihrer Zentrifugalkraft wird sie durch einen Führungs­kanal in das Kartenpaket zurückbefördert.

Die Selektion einer Karte und ihre Befestigung auf der Trommel dauern ungefähr 200 Millisekunden. Dazu kommt die eigentliche Zugriffszeit von etwa 25 Millisekunden.

Je nach dem Fabrikat und der Ausführung befinden sich auf einer Karte 7 oder 28 oder 64 Spuren; auf einer Karte lassen sich 21 700, 24 800 oder 166400 alphanumerische Zeichen unterbringen. Die Kapazität eines Karten­paketes beträgt also 5,5 oder 6,3 oder 42,5 Millionen alphanumerische Zei­chen. Die Gesamtgröße des Speichers, der beliebig zugänglich ist, hängt da­von ab, wieviele Lese-/Schreibeinheiten an die zentrale Verarbeitungsein­heit angeschlossen werden können.

Kernspeieb.er

Die ringförmigen Ferritkerne, die in Anlage 2 noch näher behandelt werden, werden an den Kreuzpunkten einander diagonal überschneidender Drähte angebracht. Die Drähte werden mattenförmig miteinander zusammengefloch­ten. Der Kernspeicher mit seiner kurzen Zugriffszeit ist ein repräsentatives Beispiel eines Speichers mit beliebigem Zugriff, denn jeder gesuchte Kreuz­punkt kann unmittelbar dadurch magnetisiert werden, daß ein Impuls durch die in Betracht kommenden Zeilen- und Spaltendrähte geleitet wird. Ein Kernspeicher eignet sich daher vorzüglich für parallele Datenverarbeitung. Werden die Bits eines einzelnen Zeichens oder der Zeichen eines Wortes gleichzeitig über die jeweils in Betracht kommenden Spaltendrähte ange­boten, so braucht nur ein Impuls über einen einzigen Zeilendraht geleitet zu werden, um das Zeichen oder Wort gleichzeitig als ein Ganzes in den Kernen dieser Zeile festzulegen.

Eine wesentliche Eigenschaft des Kernspeichers besteht darin, daß die ge­speicherten Informationen im Speicher selbst zerstört werden, wenn sie aus­gelesen werden. Sie müssen daher sofort von neuem in ihm gespeichert wer­den. Hierdurch unterscheidet sich der Kernspeicher grundsätzlich von ande­ren magnetischen Speichermedien wie Magnetbändern, Trommel- und Plattenspeichern sowie magnetischen Karten, in denen die einmal in ihnen festgelegten Informationen unverändert erhalten bleiben, wie oft sie auch ausgelesen werden mögen. Dieser prinzipielle Unterschied bedingt natürlich, daß in Kernspeichern besondere Maßnahmen getroffen werden müssen, um die Richtigkeit der Informationen kontrollieren zu können, mag es auch noch so unwahrscheinlich sein, daß Fehler auftreten. Erfahrungsgemäß sind Kernspeicher sehr zuverlässig.

Page 152: Kontrolle und Revision bei automatischer Datenverarbeitung

154 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

Die Zugriffszeit zu einem Kernspeicher beträgt durchschnittlich etwa P/2 Mikrosekunden. Ein Nachteil dieses Speichermediums besteht darin, daß das Flechten der Matten eine maschinelle Massenherstellung sehr erschwert oder unmöglich macht. Da in einen Kernspeicher außerdem zahlreiche Hilfsschaltelemente eingebaut werden müssen, ist er sehr teuer. Der Preis je Informationseinheit beträgt ungefähr das Zweihundertfache wie der eines Magnetbandspeichers.

Eine vor kurzem entwickelte Abart ist der Schichtspeicher, in dem äußerst kleine und dünne Stellen magnetisierbaren Materials, die auf Glasplatten aufgedampft werden, an die Stelle der Ferritkerne treten. Da die Masse die­ser Stellen sehr gering ist, läßt sich in sehr kurzer Zeit ein Umschlag der magnetischen Richtung erzielen, aber die erforderlichen Hilfsschaltelemente schalten zu träge, um die kurze Umschlagszeit gehörig ausnutzen zu kön­nen. Die durchschnittliche Zugriffszeit beträgt daher etwa 0,6 Mikrosekunden. Die Herstellung von Schichtspeichern ist noch sehr kostspielig. Vor allem bereitet es große Schwierigkeiten, eine Schicht mit ausreichender Homogeni­tät zu erzielen.

Speicher mit Verzögerungslinien

Dieses in früheren Generationen elektronischer Datenverarbeitungsmaschi­nen häufig verwendete, seitdem aber allmählich durch den Kernspeicher verdrängte Speichermedium beruht auf dem Prinzip, daß ein Impuls oder eine Reihe von Impulsen eine Zeitlang in einem Schaltkreis zirkuliert. Nach jedem Umlauf wird er regeneriert und dem Eingang der Verzögerungs­strecke wieder zugeleitet.

6.3 Das Rechenwerk

Das Zweizahlensystem und das Rechnen mit 0 und 1 als einzigen Ziffern wurden schon in Abschnitt 5.2 kurz dargestellt. Die Verwendung dieses Zahlensystems und dieser Rechenweise ermöglicht es, das "Ja/Nein-Prinzip" anzuwenden, so daß man mit einer einzigen Art von gleich langen Impulsen gleicher Spannung auskommt. Die Ziffer 0 kann durch Abwesenheit, die Ziffer 1 durch Anwesenheit eines Impulses dargestellt werden, aber auch das Umgekehrte ist möglich. Daher reichen Schaltelemente aus, die nur zwei Zustände kennen, nämlich entweder Impulse durchlassen oder dies nicht tun. Die in Abschnitt 5.2 gegebenen Beispiele ließen schon deutlich erkennen, wie einfach die Rechenregeln im Zweizahlensystem sind. Außerdem wurde schon darauf hingewiesen, daß viele Maschinen alle rechnerischen Operatio­nen durch Addieren unter Zuhilfenahme der Komplementbildung und von Schiebevorgängen ausführen. In diesem Abschnitt soll erläutert werden, wie das Rechenwerk die Operationen prinzipiell ausführt und wie sich mit Zahlen, die durch Impulse wiedergegeben werden, rechnen läßt. Das Rechen­werk enthält für diesen Zweck zwei Bestandteile, einen oder mehrere aus

Page 153: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 155

Addierschaltungen aufgebaute Addierer für die eigentlichen Rechen­operationen und mehrere Register, in denen sich die zu bearbeitenden Zah­len und die erzielten Ergebnisse vorübergehend befinden. Die Register sind ihrer Funktion nach also eigentlich Speicherelemente.

Addierschaltungen

Mit einer Addierschaltung können Additionen im Zweizahlensystem elek­tronisch ausgeführt werden. Die Addition ist in diesem Zahlensystem beson­ders einfach, weil nur vier Möglichkeiten bestehen:

o + 0 0 o + 1 1 1 + 0 1 1 + 1 10

In den drei ersten Fällen ist das Ergebnis einzifferig, während es im vierten Fall aus zwei Ziffern besteht, weil eine Zwei entstanden ist. Infolgedessen muß bei der Addition dualer Zahlen mit mehr als einer Ziffer ein Übertrag zur nächsten Stelle an der linken Seite erfolgen. Die Einerziffer der oben­genannten Ergebnisse wird daher auch als Summe und die Zweierziffer des Ergebnisses als Vb ertrag bezeichnet.

Daraus folgt, daß eine Addierschaltung für duale Additionen in der Regel drei "Eingänge" und zwei "Ausgänge" besitzen muß. Die drei Eingänge sind bestimmt für

- die Impulse, in denen der erste Summand ausgedrückt ist,

- die Impulse, in denen der zweite Summand ausgedrückt ist,

- die etwaigen Übertragsimpulse der vorhergehenden DualsteIle

und die beiden Ausgänge für

- die Impulse, die die Summe der beiden Summanden darstellen,

- die Impulse des etwaigen Übertrages zur nächsten DualsteIle.

Eine Addierschaltung wird durch Kombinationen "logischer Elemente" auf­gebaut und soll in Anlage 6 noch näher erläutert werden.

Der Bau eines Addierers aus Addiersmaltungen

Mit der im vorstehenden beschriebenen Addierschaltung können nur die Zif­fern einer Dualstelle zweier Zahlen zusammengezählt werden, aber dabei müssen auch der eventuelle Übertrag einer Eins von der vorhergehenden Dualstelle und der eventuelle Übertrag einer Eins zur nächsten DualsteIle berücksichtigt werden. Um Dualzahlen zusammenzählen zu können, die größer als eine Ziffer sind, muß aus den Addierschaltungen ein elektroni­scher Addierer gebaut werden (vgl. Anlage 6).

Page 154: Kontrolle und Revision bei automatischer Datenverarbeitung

156 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

Addierschaltungen reagieren augenblicklich auf zugeführte Impulse und liefern die Impulse des Ergebnisses ebenso augenblicklich über ihre Aus­gabestrecken ab. In demselben Augenblick, in dem keine Impulse mehr zu­geführt werden, hören auch alle Ausgangsimpulse auf. Man sagt daher, daß diese Schaltelemente sich an nichts aus ihrer Vergangenheit mehr "erin­nern" können.

Ein aus Addierschaltungen erbauter Addierer kann also weder seine Ergeb­nisse noch die zur Verarbeitung zugeführten Zahlen bewahren. Daher müs­sen, wie schon erwähnt, in das Rechenwerk einige zeitbeständige oder Speicherelemente eingebaut werden. Im Gegensatz zu den augenblicklich arbeitenden "logischen Schaltkreisen" werden diese Speicherelemente als "sequentielle Schaltkreise" (sequential circuits) bezeichnet. Intern können sie sich in zwei verschiedenen zeitbeständigen Zuständen befinden, und ihr jeweiliger Zustand ist von früher empfangenen Steuerungsimpulsen be­stimmt worden. Durch Kopplung einiger sequentieller Schaltkreise nach­oder nebeneinander entsteht ein Register.

Register

Im Grunde genommen sind die Register schnelle Speicherelemente, die in der Regel eine der Wortlänge entsprechende Anzahl von Zeichen speichern können. Außer für die eigentlichen Rechenoperationen sind immer auch einige Register zu Steuerungszwecken erforderlich.

Die Register werden im allgemeinen nach ihren Funktionen benannt:

- Akkumulator Register mit gekoppeltem Addierwerk, so daß eine Zahl zu einer schon im Akkumulator vorhandenen Zahl hinzugezählt werden kann,

- Multiplikator­Quotientregister

- Speicherregister

- Adressenregister

- Befehlsregister

- Indexregister

Register zur Speicherung eines Multiplikators oder eines Quotienten,

Register zur Speicherung von Daten, die aus dem Speicher zur Verarbeitung geholt werden oder zu diesem befördert werden müssen,

Register zur Speicherung einer Adresse,

Register zur Speicherung des Befehls, der gerade aus­geführt wird,

Register zur Speicherung von Informationen für even­tuelle Modifikation der Befehlsadresse. Dieses Register wird auch "B-Register" (B-box) genannt.

Bei den meisten Maschinen kann der Inhalt der wichtigsten Register mit Hilfe von Anzeigelämpchen auf dem Konsol sichtbar gemacht werden. Diese Möglichkeit, die einwandfreie Arbeitsweise der Maschine oder ein Programm zu kontrollieren, ist von wesentlicher Bedeutung.

Page 155: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 157

In den Anlagen 7 und 8 wird der Bau eines Registers und eines vollständi­gen Addierwerkes mit Registern noch näher dargestellt.

6.4 Das Steuerwerk

Das Steuerwerk bildet den Knotenpunkt einer elektronischen Datenver­arbeitungsmaschine. Ihm obliegt es, Rechenwerk und Speicher sowie Spei­cher und Ein- und Ausgabegeräte miteinander zu koordinieren. Zu unter­scheiden ist zwischen internen Steuerungsfunktionen der Maschine selbst und externen Steuerungsmaßnahmen von außen her. Es gehört zu den hervorstechenden Eigenschaften elektronischer Datenverarbeitungsmaschi­nen, daß die externe Steuerung zugunsten der internen auf ein Mindestmaß eingeschränkt ist, so daß die Maschinen in hohem Grade automatisch arbei­ten.

Auch die interne Steuerung ist nicht einheitlich, sondern zu unterscheiden in

- eine vom Hersteller bestimmte und in die Maschine eingebaute feste Steuerung und

- eine variable Steuerung, die vom Benutzer in Programmen bestimmt wird.

Die eingebaute interne Steuerung hat unter anderem die interne Synchroni­sierung des Impulsverkehrs mit Hilfe der Taktzeit zu regeln, ferner die ein­gebaute Kontrolle, ob die Maschine einwandfrei arbeitet, die Entschlüsselung und im Anschluß daran die Selektion der Instruktionen und Adressen des Programms und schließlich die Ausführung der Instruktionen.

Wie schon an früherer Stelle (vgl. 5.1) hervorgehoben wurde, besteht jedes Programm aus einer Reihe elementarer Instruktionen, deren jede grundsätz­lich eine verschlüsselte Angabe der auszuführenden Arbeit und eine oder mehrere Adressen enthält. Auf den ersten Blick sollte man annehmen, daß eine Instruktion mindestens vier Adressen enthalten muß, nämlich die Adressen der beiden Operanden, die Adresse des Speicherplatzes, in dem das Verarbeitungsergebnis gespeichert werden soll, und die Adresse, an der sich der nächste auszuführende Befehl befindet.

Aus mehreren Gründen ist es aber schwierig, Instruktionen mit vier Befeh­len zu verwenden. In erster Linie sucht man die Länge einer Instruktion auf die eines Maschinenwortes zu beschränken. Bei einem Speicher einer gewis­sen Größe sind die Adressen so lang, daß es unmöglich ist, den Operations­teil und vier Adressen in einem Wort unterzubringen. Wird eine Instruktion länger als ein Wort, so ist für ihre Speicherung auch mehr als eine Adresse erforderlich. Dann muß aber auch das Befehlsregister, in das jede Instruk­tion unmittelbar vor ihrer Ausführung kommt, länger sein als eine Wort­länge. Der Transport einer Instruktion mit mehreren Adressen zum Befehls-

Page 156: Kontrolle und Revision bei automatischer Datenverarbeitung

158 Aufbau und Anschtußgeräte von Datenverarbeitungsmaschinen

register kostet dann mehr Zeit als der Transport eines Wortes. Aber auch das Steuerwerk müßte komplizierter werden, denn eine Instruktion mit vier Adressen würde mehr als einen Verarbeitungsschritt auslösen. In einem Additionsbefehl mit den Adressen der beiden Summanden, ihrer Summe und der nächsten Instruktion wären in Wirklichkeit drei Befehle vereinigt, noch abgesehen von dem Befehl, nach erfolgter Addition zur angegebenen Adresse der nächsten Instruktion zu gehen. Erst müssen die beiden Summan­den zum Addierer gebracht werden und dann die Summe zur angegebenen Adresse.

Je weniger Adressen ein Befehl zu enthalten braucht, desto einfacher sind die Konstruktion des Steuerwerkes und die Programmierung. Am stärksten macht sich dies beim Einadreßkode geltend, bei dem jede Instruktion außer dem Operationsteil nur eine Adresse enthält. Gleichzeitig wird in die­sem Fall nur ein Operand verarbeitet, und die eine Adresse gibt an, wo die­ser aus dem Speicher zu holen oder zu welchem Speicherplatz das Ergeb­nis zu bringen ist. Ob es sich um einen Hol- oder einen Bringbefehl handelt, geht aus dem Operationskode hervor. Dieser bestimmt außerdem, in welches Register der geholte Operand zu setzen beziehungsweise aus welchem Re­gister ein zu speichernder Operand zu holen ist. Die Addition a + b = c verläuft wie folgt:

1. Instruktion:

Hole a von der angegebenen Adresse und bringe es zu dem vom Opera­tionskode angewiesenen Register, nachdem vorher dessen früherer In­halt gelöscht worden ist.

2. Instruktion:

Hole b von der angegebenen Adresse und bringe es zum angewiesenen Register, aber ohne daß vorher dessen früherer Inhalt gelöscht wird, so daß die Summe von a und b im Register steht.

3. Instruktion:

Bringe den Registerinhalt, also die Summe von a und b, die c lautet, zur angegebenen Aqresse.

Die Ausführung einer Einadreßinstruktion verläuft immer in zwei Phasen:

Die erste Phase bezieht sich auf das Holen der Instruktion aus ihrem Spei­cherplatz, was die folgenden Operationen umfaßt:

- Hole die Instruktion aus dem Speicher - die dazu erforderliche Selek­tion ist bereits im Zuge der zweiten Phase des vorigen Befehls erfolgt - und speichere sie im Befehlsregister, dem zentralen Register des Steuerwerkes, das die jeweils auszuführende Instruktion enthält.

- Entschlüssele den Operationskode und stelle die für die angegebene Operation erforderlichen Elemente ein.

Page 157: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen 159

- Stelle außerdem die Selektion des Speicherplatzes ein, der im Adreßteil der Instruktion angegeben ist.

- Erhöhe den Inhalt des Adreßzählers um 1.

Die zweite Phase erstreckt sich auf die Ausführung des geholten Befehls, die in folgende Operationen zerfällt:

- Hole den Operanden, der sich in dem selektierten Speicherplatz befindet.

- Bearbeite diesen Operanden gemäß dem Operationskode.

- Bereite außerdem vor, daß dte nächste Instruktion geholt werden kann, also lies im Adreßzähler die Adresse der nächsten Instruktion ab und sorge für Einstellung der entsprechenden Selektion.

Die beiden ersten Schritte der zweiten Phase beziehen sich auf einen "Hol­befehl". Bei ,einem Befehl zum Wegbringen eines Operanden müssen die beiden Schritte natürlich ausgetauscht werden. Außerdem wird der Operand in diesem Falle nicht geholt, sondern zum selektierten Speicherplatz ge­bracht.

Was die Zeitdauer beider Phasen betrifft, ist der Begriff Wortzeit von Bedeutung, mit dem die bestimmte Zeit gemeint ist, die die Maschine braucht, um ein Wort intern zu transportieren. Die erste Phase erfordert ge­wöhnlich mindestens eine Wortzeit, nämlich für den Transport der ein Wort bildenden Instruktion zum Befehlsregister. Die zweite Phase, die die eigentliche Ausführung umfaßt, erfordert ebenfalls mindestens eine Wort­zeit, dauert aber bei vielen Operationen, vor allem bei Multiplikationen und Divisionen, das Mehrfache einer Wortzeit.

Wie der Operationskode und der Adreßteil einer Instruktion im Rechen­werk entschlüsselt werden, wird in Anlage 9 näher dargestellt. Die Adresse der nächsten Instruktion wird derart bestimmt, daß alle Instruktionen in der Reihenfolge in laufend numerierten Adressen gespeichert werden, in der sie ausgeführt werden sollen. In das Steuerwerk ist .ein Adreß- oder Befehlszähler (address counter, instruction counter) eingebaut, dessen Inhalt sich im Laufe der Ausführung jeder Instruktion um eins erhöht. Da dieses Zählwerk beim Start des Programms auf die Adreßnummer der ersten In­struktion eingestellt wird, zeigt es jeweils die Adresse der nächsten Instruk­tion an. Nach Maßgabe des jeweiligen Zählerstandes kann daher die als letzter Schritt der zweiten Phase erwähnte Selektion der Adresse eingestellt werden, von der die nächste Instruktion geholt werden muß.

Zwar sind Maschinen mit Einadreßkode, meist Einadreßmaschinen genannt, zahlreich vertreten, aber es gibt auch viele Zweiadreßmaschinen, bei denen jede Instruktion zwei Adressen enthält. Beide Adressen können zur Angabe des Speicherplatzes je eines Operanden benutzt werden, aber auch bei Maschinen mit variabler Wortlänge zur Angabe der Beginn- und der End­adresse eines Operanden. Oft wird nur eine Adresse als Operandenadresse

Page 158: Kontrolle und Revision bei automatischer Datenverarbeitung

160 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

und die zweite für die Angabe der Adresse der nächsten Instruktion be­nutzt. Dies ist vor allem dann der Fall, wenn das Programm in einem zyklischen Speicher gespeichert wird, der nicht in jedem beliebigen Zeitpunkt den Zugriff zu jeder Adresse zuläßt wie etwa ein Trommelspeicher. Es emp­fiehlt sich nicht, die Instruktionen eines Programms in laufend numerier­ten Adressen eines Trommelspeichers zu speichern, weil bei diesem Speicher­medium optimal programmiert werden muß, was bedeutet, daß die auf­einanderfolgenden Instruktionen so gut es geht an solchen Stellen des Speichers festgelegt werden, daß ihr Holen eine so kurze Wartezeit wie möglich erfordert. In diesem Falle kann die Adresse einer Instruktion nicht mit Hilfe eines Befehlszählers - durch Erhöhung seines Inhalts um eins - ermittelt, sondern muß ausdrücklich im vorhergehenden Befehl angege­ben werden.

Wie schon in Abschnitt 6.2 angedeutet wurde, zerfällt die Selektion beim Holen von Daten aus einem zyklischen Speicher in eine SteZZen­und eine Zeitselektion. Dies trifft natürlich auch bei einem Trommel­speicher zu. Die Stellenselektion erfolgt auf Grund des Instruktionsteils, der die Spur bestimmt. Nachdem dieser Teil entschlüsselt ist, wird der richtige Lesekopf eingestellt (vgl. Anlage 9). Die zeitliche Selektion findet an Hand des wortbestimmenden Adreßteiles statt, der nicht entschlüsselt, sondern über einen Koinzidenzschaltkreis mit dem Stand eines dualen Zählers ver­glichen wird, in dem während jeder Umdrehung der Trommel für jedes vorbeigehende Wort ein Impuls hinzugezählt wird. Sobald der Zählerstand gleich dem wortbestimmenden Teil der Adresse ist, wird eine Torschaltung geöffnet, so daß der selektierte Lesekopf den Inhalt der Instruktionsadresse auslesen kann. Darauf folgt der Übertrag zum Befehlsregister.

Ein wesentlicher Bestandteil der Steuerung sind die Index- oder B-Register, denn die weitgehenden Möglichkeiten programmgesteuerter Maschinen be­ruhen zu einem beträchtlichen Teil darauf, daß sie auch mit den Instruk­tionen selbst rechnen können, insbesondere mit den darin enthaltenen Adres­sen. Die Indexregister erfüllen die Aufgabe, die Modifikation der Adressen in den Instruktionen zu vereinfachen und zu beschleunigen. Sie ermöglichen es nämlich, vor Ausführung einer Instruktion erst noch den Inhalt des in Betracht kommenden Indexregisters zu dem des Instruktionsregisters hin­zuzuzählen, also die Instruktionsadresse unmittelbar vor Ausführung zu mo­difizieren. Nahezu alle modernen Maschinen verfügen über Indexregister, so daß die Programmierung viel einfacher und schneller möglich wird. Es gibt auch Maschinen, bei denen jede Adresse im internen Speicher als In­dexregister verwendet werden kann.

Für die Adreßmodifikation muß zu der aufgeführten Spezifikation der ersten Steuerungsphase noch ein Schritt hinzugefügt werden: Das Befehls­register muß um den Inhalt des in Betracht kommenden Indexregisters er­höht werden.

Page 159: Kontrolle und Revision bei automatischer Datenverarbeitung

Aufbau und Anschtußgeräte von Datenverarbeitungsmaschinen 161

Die am häufigsten vorkommenden Instruktionen lauten, in einem Opera­tionskode ausgedrückt: lesen, addieren, subtrahieren, multiplizieren, divi­dieren, zum Speicher transportieren, aus dem Speicher holen, den Speicher löschen, abrunden, nach links schieben, nach rechts schieben, rund schieben, ausdrucken, stanzen, auf Magnetband verzeichnen, testen, vergleichen, springen. Besonders wichtig ist die Möglichkeit, zu vergleichen, denn auf ihr beruht die weitere, zwischen Alternativen zu entscheiden. Es handelt sich immer um den Vergleich zweier Größen, a und b. Manche Maschinen können drei Vergleiche anstellen, a < b, a> b und a = b; andere haben nur die zwei Vergleichsmöglichkeiten a :::; b und a > b oder auch a < b und a ~ b. Ferner ist in allen Fällen eine Vergleichsinstruktion vorhanden, die die Un­gleichheit untersucht, wobei es zwei Möglichkeiten gibt: a = bund a =1= b.

Nach Maßgabe des Vergleichsergebnisses wählt die Maschine von sich aus, mit welchem Zweig des Programms sie die Verarbeitung fortsetzen wird. Zu diesem Zweck folgt auf den Vergleich ein Sprungbefehl. Meist sind Ver­gleich und Sprungbefehl zu einem konditionellen Sprungbefehl vereinigt. Die Sprungbefehle von Einadreßmaschinen ermöglichen es, bei der Ausfüh­rung des Programms von der feststehenden Reihenfolge abzuweichen, in der die Instruktionen (sequentiell) gespeichert sind. Dies wird dadurch er­zielt, daß bei einem Sprungbefehl der Stand des Adreßzählers in die Num­mer der in der Instruktion angegebenen Adresse abgeändert wird, was na­türlich bewirkt, daß die Maschine ihr Programm mit der in dieser Adresse gespeicherten Instruktion fortsetzt. Bei Zweiadreßmaschinen, bei denen die eine der beiden Adressen als Instruktionsadresse wirkt, hat ein kondi­tioneller Sprungbefehl zur Folge, daß die Maschine, falls der im Befehl vor­gesehenen Kondition entsprochen wird, ihre nächste Adresse nicht der In­struktionsadresse, sondern der anderen in der Instruktion enthaltenen Adresse entnimmt. Auch in diesem Fall handelt es sich um eine Entschei­dung zwischen zwei Programmzweigen.

Wenn es nicht möglich ist, auf das Vergleichsergebnis unverzüglich einen Sprungbefehl folgen zu lassen, wird in das Programm eine Weiche (switch) einprogrammiert. Die Wahl des Programmzweiges wird in diesem Fall ge­wissermaßen auf Entfernung gesteuert.

Im Zusammenhang mit den Sprungbefehlen spielen auch die Indikatoren oder Konditionsregister eine wichtige Rolle, die aus Speicherelementen mit einer Kapazität von einem oder wenigen Bits bestehen und dazu bestimmt sind, "Konditionen" festzuhalten, die im Laufe eines Arbeitsganges ein­treten. Beispiele dieser Art sind Kapazitätsüberschreitung (overflow) in Rechenregistern, Vergleichsergebnisse, die Feststellung, ob sich ein Ma­gnetband an seiner Anfangsposition befindet oder nicht, ob die Endmarkie­rung eines Magnetbandes erreicht ist oder nicht usw. Der Stand derartiger Indikatoren kann als Kondition für konditionelle Sprungbefehle gestellt werden.

11 BelkumlKlooster

Page 160: Kontrolle und Revision bei automatischer Datenverarbeitung

162 Aufbau und Anschlußgeräte von Datenverarbeitungsmaschinen

Einige der obengenannten Instruktionen, die, in einem Operationskode zum Ausdruck gebracht, der Maschine erteilt werden können, sind im Grunde genommen nichts anderes als Kombinationen einiger einfacher Verarbei­tungsschritte. Die Instruktion "abrunden" stellt eine Kombination von "ad­dieren" und "schieben" dar. Eine andere durch Kombination entstandene Instruktion bezieht sich auf das "Nachsehen in einer Tabelle" (table lookup). Daß derartige Instruktionen zur Verfügung stehen, vereinfacht die Pro­grammierung wesentlich, denn das Steuerwerk sorgt, wenn ihm eine solche Instruktion zugeht, automatisch dafür, daß die in Betracht kommenden Ein­zelinstruktionen aufgesucht werden. Natürlich ist eine mit diesen Möglich­keiten ausgerüstete Maschine teurer, als sie ohne diese wäre. Die Alternative ist die Erstellung von Hilfsroutinen, die gegebenenfalls, und zwar mit Hilfe eines Sprungbefehls in das Programm einbezogen werden.

In einem Programm ist die ganze Reihe von Instruktionen verzeichnet, die zur Ausführung eines bestimmten Arbeitsganges notwendig sind. Wie schon in Abschnitt 4.2 ausgeführt wurde, geht der eigentlichen Programmierung eine Zerlegung des Arbeitsganges in größere und kleinere Programmschritte mit Hilfe von Fluß ... , Hauptblock- und Programmblockdiagrammen voran, deren Einzelabschnitte dann in elementare Instruktionen für die Maschine zerlegt werden. Die Instruktionen werden schließlich verschlüsselt (kodiert).

Page 161: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen

11·

Page 162: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 1

Formeln fUr direkten Zugriff (Randomlzlng Formeln) und KettenbIldung für die Adressierung In großen Speichern mit beliebigem Zugriff

Diese Formeln haben den Zweck, Argumente, deren Daten in einem großen Speicher mit beliebigem Zugriff aufgesucht werden müssen, in die Adressen dieser Daten umzurechnen. Sie werden auf Grund einer Untersuchung der Kodestruktur der Argumente und der Häufigkeit ihres Auftretens erstellt und in die Programme eingesetzt.

Beispiel 1

In einer Lagerverwaltung werden 5000 Artikelbezeichnungen geführt, die aus Züfern und Buchstaben zusammengestellt sind. Die Daten für jeweils drei Artikel können in einer Adresse eines Speichers mit direktem Zugrüf gespeichert werden. Für diesen Zweck stehen 1750 Adressen mit den Num­mern 3500-5249 zur Verfügung.

In der als Beispiel verwendeten Artikelbezeichnung

CZ317B

werden zunächst die Buchstaben durch Ziffern ersetzt, was ganz einfach da­durch möglich ist, daß die Bits 25 und 24 des dualen Buchstabenkodes weg­gelassen werden. Die Artikelbezeichnung lautet dann 393172. Sie wird ins Quadrat erhoben, was 154584221584 ergibt. Die beiden äußersten Ziffern die­ser Zahl, 15 und 84, werden außer Betracht gelassen, so daß die Zahl 45842215 übrigbleibt. Diese wird durch 1750, die Zahl der verfügbaren Adressen, geteilt, wobei sich ein Rest ergibt, der auf jeden Fall kleiner als 1750 sein muß und im vorliegenden Fall 965 beträgt. Dieser Rest wird zur Anfangsadresse 3500 hinzuaddiert. Die Summe 4465 ist die Adresse des gesuchten Artikels.

Beispiel 21)

Auch in diesem Beispiel handelt es sich um eine Lagerverwaltung. Diese umfaßt 4400 Artikel mit siebenstelligen Artikelnummern, die von 0000000 bis 9999999 laufen, aber nicht unmittelbar aufeinander folgen, sondern un­regelmäßig verstreut sind. Auch in diesem Falle können die Daten für je­weils drei Artikel in einer Adresse gespeichert werden. Für diesen Zweck stehen 1600 Adressen zur Verfügung, deren Nummern mit 2000 beginnen. Die Artikelnummern sind in 100 Gruppen eingeteilt. Eine Untersuchung, wie

1) Vgl. IBM Data Processing Review, Februar 1958.

Page 163: Kontrolle und Revision bei automatischer Datenverarbeitung

166 Anlagen

viele Artikelnummern sich in einer Gruppe befinden, führte zu folgendem Ergebnis:

Artikelgruppen Anzahl Ufo Anzahl der zugewie-Artikelnummern senen Adressen

0000000--0099999 150 3,4 55 0100000--0199999 94 2,1 35 0200000--0299999 165 3,8 60

usw. 9900000--9999999

4400 100,0 1600

Auf Grund dieser Ermittlungsergebnisse wurde die folgende Tabelle er­stellt und gespeichert:

00 0055 2000 01 0035 2055 02 0060 2090 . . . ... ....

Die beiden ersten Züfern stellen den Eingang der Tabelle dar. An Hand der beiden ersten Züfern einer Artikelnummer wird in der Tabelle gesucht. Die folgenden vier Züfern geben an, wie viele Adressen für eine Artikelgruppe zur Verfügung stehen. Die letzten vier Züfern sind die Nummern der ersten Adressen jeder dieser Gruppen.

Als Beispiel für die Adressenberechnung möge die Artikelnummer

0114023

dienen. In der Tabelle wird demgemäß 01 0035 2055 aufgesucht. Aus der dritten, vierten, siebenten und sechsten Ziffer der Artikelnummer wird die Zahl 1432 gebildet, die mit 0035 multipliziert wird.

Die Reihenfolge der Ziffern, die der Artikelnummer entnommen werden, läßt sich folgendermaßen erklären: Die fünfte Ziffer kann außer Betracht bleiben, weil sie gewöhnlich 0 lautet. Da die sechste Ziffer etwas weniger willkürlich ist als die übrigen Züfern, wird sie an die Einerstelle des gebil­deten Multiplikanden gesetzt.

Das Resultat der Multiplikation wird an der linken Seite mit Nullen zu einer achtstelligen Zahl erweitert, die im vorliegenden Beispiel 00050120 lautet und von der die vier ersten Ziffern 0005 zu der in der Tabelle stehenden Zahl 2055 hinzuaddiert werden. Die Summe, die sich so ergibt, 2060, ist die Adresse der Artikelnummer.

Page 164: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 167

Kettenbildung

Führt die Adressenberechnung mit den genannten Formeln dazu, daß sich für mehrere Argumente dieselbe Artikelnummer ergibt und daß nicht alle Argumente in einer Adresse gespeichert werden können, so werden für die Adressierung Ketten (chains) gebildet. Dies geschieht auch, wenn ein Argu­ment mehr Daten enthält als in einer Adresse gespeichert werden können. Die Daten müssen dann über zwei oder mehr verstreute Adressen verteilt werden, so daß es notwendig wird, in jede Adresse eine Verweisung auf die folgende aufzunehmen.

Beispieli)

Für die Speicherung der 10 Argumente A-J stehen die 10 Adressen 1-10 zur Verfügung. Die Berechnung der Adressen mit Hilfe einer Formel führt zu folgendem Ergebnis:

A und B 1 C und I 2 D, Hund J E F G

7 5 6 8

Die Adreßnummern 3, 4, 9 und 10 kommen nicht als Ergebnis vor.

Die Daten der Argumente A, C, D, E, Fund G können ohne weiteres in den berechneten Adressen gespeichert werden, die von B in Adresse 3, die von H in Adresse 4, die von I in Adresse 9 und die von J in Adresse 10. Adresse 1 enthält also A mit einer Verweisung auf Adresse 3, wo B gespeichert ist. Adresse 2 enthält C mit einer Verweisung auf Adresse 9, wo I gespeichert ist. Schematisch läßt sich dies wie folgt darstellen:

Adresse 1: Adresse 2: Adresse 7:

A

/ / / Adresse 3: Adresse 9: Adresse" :

B H ! 10

/ Adresse 10:

J ! -I Abb. 8 Schematische Darstellung einer Kettenbildung bei Adressierung

in einem Speicher mit beliebigem Zugriff

1) VgI. IBM Data Processing Review, Juni 1958.

Page 165: Kontrolle und Revision bei automatischer Datenverarbeitung

168 Anlagen

Um die Argumente A, C, D, E, G und F zu finden, braucht also jeweils nur eine Adresse aufgesucht zu werden, für die Argumente B, H und I dagegen 2 Adressen und für Argument J drei Adressen (erst 7, dann 4 und schließlich 10). Um jedes der 10 Argumente einmal zu finden, müssen also 15 Adressen aufgesucht werden, was einem Durchschnitt von 11/2 Adressen je Argument entspricht.

Page 166: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 2

Einige technische Aspekte elektronischer Datenverarbeitungsmaschinen

Elektrische Impulse

Aus dem digitalen Prinzip elektronischer Datenverarbeitungsmaschinen für kaufmännische und Verwaltungszwecke folgt unmittelbar, daß die Ziffern und sonstigen Informationszeichen in Form elektrischer Impulse oder Bits (von binary digit) verarbeitet werden. Das Bit ist die kleinste Einheit, in der Informationen zum Ausdruck gebracht und in Form entweder eines elektri­schen Impulses oder keines Impulses verarbeitet werden können.

Unter einem Impuls ist ein elektrischer Stromstoß zu verstehen, der eine deutlich feststellbare Spannung und eine genau bestimmte, sehr kurze Zeit­dauer hat. In diesem Zusammenhang spielt der Begriff Frequenz, die be­stimmte Anzahl der in der Zeiteinheit abgegebenen Impulse, eine wichtige Rolle.

Im Bereich der Daten(fern)übertragung wird die Einheit Baud verwendet. 1 Baud ist 1 Impuls in der Sekunde. Im europäischen Fernschreibverkehr findet die Datenübertragung mit der normalisierten Geschwindigkeit von 50 Baud statt. Ein Impuls dauert also 20 Millisekunden. Die Frequenz von Schwingungen und Wechselspannungen wird in einer anderen Einheit an­gegeben, nämlich in der Einheit Hertz (Hz), die zum Ausdruck bringt, wie viele Schwingungen (Zyklen oder Perioden) in der Sekunde stattfinden. 1 Hz ist ein Zyklus (cycle) in der Sekunde.

Um Impulsfolgen gleicher Frequenz zu erzeugen, ist in die elektronische Datenverarbeitungsmaschine ein Impulsgenerator eingebaut, ein Oszillator, der in jeder Zeiteinheit eine bestimmte Anzahl gleichförmiger Impulse ab­gibt. Der Impulsgenerator dient einem zweifachen Zweck. In erster Linie er­zeugt er die vielen Impulse, die in den aufeinanderfolgenden Phasen der Datenverarbeitung in der Maschine gebraucht werden. Sodann aber geben die Impulse die Taktzeit an, die die unentbehrliche Voraussetzung für die Synchronisierung des umfangreichen Impulsverkehrs in der Maschine dar­stellt. Die Frequenz, mit der der Impulsgenerator Impulse abgibt, wird auch die Impulsfrequenz oder der Takt der Maschine genannt. Die Frequenz des Taktgebers, also der Takt, ist einer der für die Geschwindigkeit der Ma­schine maßgebenden Faktoren. Der Takt ist für jede Maschine also eine ge­gebene Größe. Die heutigen Maschinen haben eine Impulsfrequenz von 20 kHz bis zu 5 MHz (vgl. Dr. G. Haas, Grundlagen und Bauelemente elektronischer Ziffernrechenmaschinen, Philips Technische Bibliothek, 1961).

Page 167: Kontrolle und Revision bei automatischer Datenverarbeitung

170 Anlagen

Alle Datentransporte in elektronischen Maschinen finden in Form elek­trischer Impulse statt.

Elektrizität und Magnetismus

Zur Speicherung von Daten in der Maschine werden die elektrischen Impulse meist in ein Raster sehr kleiner magnetisierter Stellen (spots) in einem ma­gnetischen Datenträger umgewandelt. Dieses dauerhafte magnetische Raster wird jedesmal, wenn die betreffenden Daten verarbeitet oder abgefragt werden müssen, in das ursprüngliche Schema elektrischer Impulse umge­wandelt. Daß dies möglich ist, beruht auf dem naturgesetzlichen Zusammen­hang zwischen Elektrizität und Magnetismus, der sich in zweierlei Richtung äußert:

- Ändert sich die Zahl der magnetischen Kraftlinien, die von einem Leiter umgeben sind, so bewirkt dies, daß in dem Leiter ein elektrischer Strom entsteht;

- ein durch einen Leiter fließender Strom erzeugt ein magnetisches Kraft­feld in der Umgebung des Leiters.

Serienweise und Parallelverarbeitung

Die Bits, in denen die Informationen dargestellt werden, können auf dreier­lei Weise verarbeitet werden:

- Die Verarbeitung erfolgt serienweise. Die Bits der aufeinanderfolgenden Zeichen und Worte werden sämtlich nacheinander durch die Verdrahtung und die verschiedenen Bestandteile der Maschine geleitet. Die Methode er­fordert zwar die niedrigsten Herstellungskosten, ist aber auch am lang­samsten.

- Die Verarbeitung erfolgt serienweise-parallel. In diesem Fall werden zwar alle Bits eines Zeichens gleichzeitig, die aufeinanderfolgenden Zei­chen eines Wortes aber nacheinander durch die Verdrahtung geleitet. Dieses Verfahren ähnelt bis zu einem gewissen Grade dem, wie Lochstrei­fen gelesen und gestanzt werden und auch wie Lochkarten Spalte für Spalte verarbeitet werden. Es gibt auch noch eine andere Möglichkeit, die­ses Verarbeitungsprinzip anzuwenden. Die Bits jedes einzelnen Zeichens werden nacheinander, die einander entsprechenden Bits der verschiedenen Zeichen eines Wortes aber gleichzeitig durchgeführt, was sich mit dem Lesen und Stanzen von Lochkarten in Maschinen vergleichen läßt, in denen die achtzig Spalten einer Karte gleichzeitig, die zwölf Zeilen jedoch nach­einander verarbeitet werden. Die serienweise-parallele Verarbeitung erfolgt zwar schneller als die rein serienweise, ist aber kostspieliger.

- Werden sämtliche Bits aller Zeichen eines Wortes gleichzeitig, also par­allel verarbeitet, so wird zwar die höchste Geschwindigkeit erzielt, aber die Maschine ist auch dementsprechend teuer.

Page 168: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 171

Ob die Verarbeitung serienweise oder serienweise-parallel stattfindet, hängt davon ab, ob die Maschine rein dual oder dual kodiert arbeitet. In einer rein dual arbeitenden Maschine ist serienweise Verarbeitung ohne weiteres mög­lich, denn alle Bits erfahren dieselbe Behandlung. Im anderen Falle werden die aufeinanderfolgenden Ziffern unterschiedlich behandelt. Daher wählt man für diesen Fall oft die Mischform, daß die vier Bits einer Tetrade (die eine dezimale Ziffer darstellt) parallel, die Tetraden selbst (also die dezima­len Ziffern) dagegen serienweise verarbeitet werden.

Wichtige Einheiten elektronischer Datenverarbeitungsanlagen

Lochkartenleser und -stanzer sowie die entsprechenden Lochstreifengeräte spielen als Ein- und Ausgabegeräte eine wichtige Rolle. Im Leser werden die Lochungen mechanisch, elektrisch oder photoelektrisch abgefühlt und in elektrische Impulse umgewandelt. In den Stanzern hingegen werden die durch elektrische Impulse dargestellten Informationen in Lochungen umgewandelt, indem die durch diese Impulse angesteuerten Stanzstifte elektromagnetisch angetrieben werden. Viele Stanzer verfügen noch über eine Lesestation un­mittelbar hinter den Stanzstiften. Diese Station liest die soeben angebrachten Lochungen und vergleicht das Gelesene mit den solange gespeicherten ur­sprünglichen Stanzimpulsen. Sie kontrolliert also die Lochungen.

Magnetische Lese- und Schreibköpfe sind den Wiedergabe- und Aufnahme­köpfen von Tonbandgeräten ähnlich. Ein magnetischer Lesekopf wandelt die Informationen, die in Gestalt magnetisierter Stellen auf Magnetband, Trom­melspeichern, Platten oder Karten festgelegt sind, in elektrische Impulse um. Der Schreibkopf verfährt umgekehrt.

In elektronischen Datenverarbeitungsmaschinen werden folgende Schalt­elemente benutzt: Relais, Elektronenröhren, Kristalldioden, Transistoren, Ferritkerne und Ferraktoren. Aus ihnen werden die in Abschnitt 6.3 er­wähnten logischen und sequentiellen Schaltkreise gebaut. Nach Maßgabe elektrischer Steuerungsimpulse lassen sie in den Schaltkreisen des Rechen­und Steuerwerkes andere Impulse entweder durch oder nicht durch.

- Ein Relais ist ein mechanisch arbeitendes, aber elektromagnetisch ge­steuertes Kontaktaggregat. Ein kleiner Elektromagnet zieht bei Erre­gung durch einen elektrischen Strom einen Anker an, wodurch, je nach dem Ruhestand des Ankers, ein Kontakt entweder geschlossen oder ge­öffnet wird, so daß ein elektrischer Strom entweder fließen kann oder nicht.

- Die Elektronenröhre enthält keinerlei mechanisch arbeitende Teile. Die viel verwendete Vakuumtriode enthält drei Elektroden, das Steuergit­ter, die Kathode und die Anode. Gemäß den Steuerungsimpulsen, die dem Gitter zugeführt werden, wird ein elektrischer Strom zwischen Kathode und Anode durchgelassen oder unterbrochen.

Page 169: Kontrolle und Revision bei automatischer Datenverarbeitung

172 Anlagen

- In Kristalldioden und Transistoren macht man sich die merkwürdigen elektrischen Eigenschaften sogenannter Halbleiter zunutze. Die Kristall­diode funktioniert wie eine Vakuumdiode, also wie eine Elektronenröhre mit zwei Elektroden (Kathode und Anode). Sowohl die Kristall- als auch die Vakuumdiode lassen Strom nur in einer Richtung durch, wirken also wie ein Ventil. Der Transistor hat drei Anschlüsse und ist einer Vakuumtriode vergleichbar.

- Ferritkerne sind kleine Ringe aus magnetisierbarem Ferritmaterial mit besonderen magnetischen Eigenschaften. Sie werden an den Kreuzpunk­ten einander diagonal überschneidender Drähte befestigt und dadurch magnetisiert, daß ein elektrischer Strom durch die Verdrahtung geleitet wird. Die Polarität der Magnetisierung hängt von der Stromrichtung ab. Nach dem Aufhören des Stromes bleibt die Magnetisierung in der einen oder anderen Richtung erhalten, so daß sich der Kern als SpeichereIe­ment für ein Bit verwenden läßt. Nur wenn von neuem ein genügend starker Strom in entgegengesetzter Richtung als das vorige Mal durch die Verdrahtung geleitet wird, tritt eine Änderung des bestehenden Zustandes ein. Der Kern "schlägt um", was bedeutet, daß die Polarität seines Ma­gnetismus sich ändert. Die Folge dieser Polaritätsänderung ist, daß in einem durch die Kerne geführten "Lesedraht" ein elektrischer Impuls ent­steht, der weiterverarbeitet werden kann. In den schnellen Arbeits­speichern der der heutigen Generation elektronischer Datenverarbeitungs­anlagen angehörenden Maschinen spielen Ferritkerne ihre wichtigste Rolle.

- Ferraktoren sind Ferritkerne, die weniger als Speicherelemente, sondern vor allem als Schaltelemente fungieren. Die Kerne sind zu diesem Zweck mit einigen getrennten Wicklungen versehen, so daß sich jeder Kern ge­wissermaßen mit einem Miniaturtransformator vergleichen läßt. Je nach ihren Wicklungen werden die Kerne als Schaltelemente in logischen Schaltungen oder in Ringzählern, Schieberegistern und Verzögerungs­strecken verwendet.

Page 170: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 3

Beispiele dualer Kodes / Kodierung

Nichtredundante Kodes

Nur einige nichtredundante Kodes, und zwar gewogene Kodes, werden hier als Beispiele angeführt. In diesen Kodes wird der Wert dezimaler Ziffern in dualen Ziffern ausgedrückt, und zwar nach der Formel

d = wb4 + xba + yh2 + Zbl + (manchmal) eine Konstante.

In dieser Formel sind z, y, x und w die Gewichte, die für die vier dualen Stellen bl bis b4 gelten.

Beispiele

1. Der schon in Abschnitt 5.2 erwähnte dezimal-duale Kode. Die Gewichte sind 8(w), 4(x), 2(y) und l(z).

o 1 2 3 4

0000 0001 0010 0011 0100

5 6 7 8 9

0101 0110 0111 1000 1001

2. Der "Drei-Excess-Kode", der auch Stibitzkode genannt wird, bedient sich ebenfalls der Gewichte 8, 4, 2 und 1, jedoch ist zu ihm eine Konstante von - 3 hinzugefügt.

o 0011 5 1 0100 6 2 0101 7 3 4

0110 0111

8 9

1000 1001 1010 1011 1100

Dieser Kode bietet drei Vorteile. Wird der Wert neun überschritten, so wird dies automatisch angezeigt, denn eine Übertragungs-Eins tritt auf; durch Umkehrung der Bits jeder Tetrade entsteht das Neunerkomple­ment des ursprünglichen Wertes, was bei der Subtraktion wichtig ist (zum Beispiel: 0101 = 2, 1010 = 7). Die vier Bits einer Tetrade dürfen niemals sämtlich 0 oder 1 lauten. Dies ermöglicht eine gewisse Fehler­kontrolle.

Da der Kode eine Konstante enthält, ist nach jeder Addition eine Kor­rektur erforderlich wegen der Doppelzählung der Konstanten in der er­zielten Summe. In der Anlage 4 wird dies noch näher ausgeführt. Wie

Page 171: Kontrolle und Revision bei automatischer Datenverarbeitung

174 Anlagen

aus den dort angeführten Beispielen hervorgeht, werden bei diesem Kode zur Komplementbildung im Falle von Subtraktion naturgemäß N euner­komplemente benutzt.

3. Der Aikenkode. Die Gewichte sind 2, 4, 2 und 1. Die 2 an der am weite­sten links stehenden Stelle wird nur gebraucht, um die Ziffern 5 und höher zu kodieren.

0 0000 5 1011 1 0001 6 1100 2 0010 7 1101 3 0011 8 1110 4 0100 9 1111

Auch der Aikenkode besitzt die beiden erstgenannten Vorteile des Drei­Excess-Kode. Ob bei ihm im Falle der Addition Korrekturen erforder­lich sind wie bei den beiden vorher genannten Kodes, hängt davon ab, ob die gebildeten Summentetraden echte oder Pseudotetraden sind (vgl. Anlage 4).

4. Der Graykode oder gespiegelte duale Kode verwendet die Gewichte 15,7, 3 und 1. Bei jeder dualen 1 wechselt jedoch, wenn man von links nach rechts liest, das Vorzeichen des Gewichts, also zum Beispiel 1101 = 15 - 7 + 1 = 9, 0110 = 7 - 3 = 4 usw.

o 1 2 3 4

0000 0001 0011 0010 0110

5 6 7 8 9

0111 0101 0100 1100 1101

Dieser Kode besitzt die besondere Eigenschaft, daß benachbarte Zahlen sich nur in bezug auf 1 Bit voneinander unterscheiden, was in Analog­Digital-Übersetzern von Belang ist. Ein Kode mit dieser Eigenschaft wird progressiv genannt.

Redundante Kodes

Ein deutliches Beispiel eines redundanten Kodes ist die menschliche Sprache, denn auch wenn man einige Buchstaben vergessen oder Fehler machen würde, ließe sich aus dem, was übrigbleibt, meist rekonstruieren, wie die fehlen­den oder falschen Buchstaben eigentlich lauten müßten. In gewissem Sinne verfolgen die redundanten Kodes dasselbe Ziel. Die zusätzlichen Bits, also die überflüssigen Informationen, sollen Fehler anzeigen. Diese Kodes werden daher auch als fehlerentdeckende (error detecting) bezeichnet.

1. Die "Zwei-aus-jünj"-Kodes. Für jedes Zeichen werden fünf Bits verwen­det, und in jedem Zeichen kommen zwei Einsen vor. Fällt aus irgend-

Page 172: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 175

welchen Gründen eine Eins aus oder tritt eine hinzu, so ist der Fehler sofort entdeckt. Diese Kodes sind also tatsächlich fehlerentdeckend, aber noch nicht fehlerberichtigend.

Der erste hier als Beispiel verwendete Kode hat die Gewichte 7, 4, 2, 1 und 0:

0 11000 5 01010 Für die Ziffer 0, als 11000 dargestellt, 1 00011 6 01100 also eigentlich durch 7 + 4, stimmen die 2 00101 7 10001 Gewichte nicht. 3 00110 8 10010 4 01001 9 10100

In einem anderen Kode dieser Art sind die Gewichte 6, 3, 2, 1 und 0:

0 00110 5 01100 Auch hier stimmen die Gewichte nicht 1 00011 6 10001 bei der durch 00110 wiedergegebenen O. 2 00101 7 10010 3 01001 8 10100 4 01010 9 11000

2. Der biquinäre Kode ähnelt den "Zwei-aus-fünf"-Kodes insofern, als auch bei ihm in den Bits, die ein Zeichen darstellen, nicht mehr als 2 Einsen vorkommen dürfen. Je Zeichen werden aber sieben Bits verwendet, die in zwei Gruppen verteilt sind, eine von 2 Bits (mit den Gewichten 5 und 0) und die andere von 5 Bits (mit den Gewichten 4, 3, 2, 1 und 0). In jeder Gruppe muß (mindestens und höchstens) eine 1 vorkommen:

0 01.00001 5 10.00001 1 01.00010 6 10.00010 2 01.00100 7 10.00100 3 01.01000 8 10.01000 4 01.10000 9 10.10000

3. In Kodes mit ParitätskontroHen wird durch Hinzufügung eines besonde­ren Bits zu einem ursprünglich nicht redundanten Kode erreicht, daß die Anzahl Bits, die ein Zeichen darstellen, entweder immer ungerade (odd check) oder immer gerade (even check) ist (vgl. Abschnitt 1.6).

- Ein Beispiel ist der 8-4-2-1-Kode, dem ein fünftes Bit (Paritätsbit oder C-Bit) entweder vorangeht oder folgt, so daß die Zahl der Einsen immer ungerade wird:

o 1 2 3 4

10000 00001 00010 10011 00100

5 6 7 8 9

10101 10110 00111 01000 11001

Page 173: Kontrolle und Revision bei automatischer Datenverarbeitung

176 Anlagen

- Manchmal wird zu diesem Kode noch ein sechstes Bit (F- oder flag­bit) zwischen dem Paritäts- und dem achten Bit hinzugefügt, bestimmt für besondere Angaben wie etwa das Vorzeichen.

- In einem bekannten 7stelligen Kode haben die Bits die Bedeutung von C, B, A, 8, 4, 2 und 1. Dabei wird eine Geradeprüfung durchgeführt. Der Kode wird viel für Magnetbänder gebraucht.

o 1 2 3 4

0001010 1000001 1000010 0000011 1000100

5 6 7 8 9

0000101 0000110 1000111 1001000 0001001

Mit Hilfe dieses Kodes können auch Buchstaben und andere Symbole durch Kombination von BA, B oder A mit den Ziffernbits wiedergege­ben werden, zum Beispiel

A 1110001 J 0100001 S B = 1110010 K = 0100010 T C = 0110011 L = 1100011 U

0010010 1010011 0010100

usw. usw. usw.

Zur Darstellung von Buchstaben werden also ebenso viele Bits verwen­det wie zur Darstellung von Ziffern, im Gegensatz zu allen bisher ange­führten Kodes, die rein numerisch sind, so daß Buchstaben nur durch Kombination zweier dezimaler Zeichen wiedergegeben werden können und für einen Buchstaben doppelt so viele Bits erforderlich sind wie für eine Ziffer.

- Ein entsprechendes Resultat wird mit dem 8stelligen Kode erzielt, in dem die Bits bedeuten: EL, X, 0, C, 8, 4, 2 und 1. Hier wird die Ungerade­prüfung durchgeführt. Dieser Kode wird hauptsächlich für Papierloch­streifen benutzt. Buchstaben werden durch Kombination von XO, X oder 0 mit den Ziffernbits dargestellt. Das EL-Bit gibt "end of line" an und grenzt die Datenblocks im Lochstreifen ab.

o 1 2

3 4

00100000 00000001 00000010 00010011 00000100

5 6 7 8 9

00010101 00010110 00000111 00001000 00011001

Buchstaben werden beispielsweise wie folgt abgelocht:

A 01100001 B = 01100010 C = 01110011

usw.

J 01010001 K = 01010010 L = 01000011

usw.

S 00110010 T = 00100011 U = 00110100

usw.

Page 174: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 177

4. Manchmal wird nicht nur zu den Bits je Zeichen ein Kontrollbit hinzu­gefügt, sondern auch zu den Bits, die mehrere Zeichen - ein Wort oder einen Block - darstellen, ein Kontrollbit je Spur, so daß die Zahl der Bits in jeder Spur gerade oder ungerade wird, etwa:

1 0101 o 1110 o 1011 o 1101

o 0010

Die Paritätskontrolle zeigt einen Fehler in zwei Richtungen an, je Zeichen und je Spur, so daß der Fehler zugleich lokalisiert wird. Im Falle eines Fehlers handelt es sich also um einen Fehlerberichtigungskode; im Falle zweier Fehler erfolgt zwar Fehleranzeige, aber keine Lokalisierung.

Statistische Kodes

Vollständigkeitshalber wird der in Abschnitt 5.2 als Beispiel eines statisti­schen Kodes genannte Fernschreiberkode wiedergegeben.

Buchstaben Ziffern Kode

A - 1 1 000 B ? 10011 C : o 1 1 1 0 D Wer sind Sie 10010 E 3 1 0 0 0 0 F 10110 G o 1 011 H 00101 I 8 o 1 100 J Signal 1 1 0 1 0 K ( 1 1 1 1 0 L ) o 1 001 M o 0 1 1 1 N , o 0 1 1 0 0 9 00011 P 0 o 1 101 Q 1 1 1 101 R 4 o 1 0 1 0 S

, 1 0 1 0 0 T 5 o 0 0 0 1 U 7 1 1 1 0 0 V = o 1 111 W 2 1 1 0 0 1 X / 10111 Y 6 1 0 1 0 1 Z + 10001

Wagenrücklauf 00010 Zeilenvorschub o 1 000 Buchstaben 1 1 111 Ziffern 1 101 1 Zwischenraum o 0 1 0 0 Stellenwahl o 0 000

12 BelkumlKlooster

Page 175: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 4

Rechnen Im Zweizahlensystem und in dualen Kodes

Das Rechnen mit Tetraden

Wie schon wiederholt erwähnt wurde (vgl. vor allem Abschnitt 5.2), werden Dezimalzüfern nicht nur rein dual, sondern vielfach auch dual kodiert dar­gestellt. In diesem Falle wird jede einzelne Dezimalzüfer dual kodiert, was vier Bits je Dezimalzüfer erfordert. Diese vier Bits bilden zusammen eine Tetrade. Sie bietet 16 Kombinationsmöglichkeiten von Nullen und Einsen, aber nur zehn derselben werden tatsächlich benutzt. Die restlichen sechs werden auch als Pseudotetraden bezeichnet.

Das Rechnen mit Tetraden führt zu der Schwierigkeit, daß Pseudotetraden entstehen können, so daß eine Korrektur erfolgen muß, um eine echte Te­trade als Rechenergebnis zu erhalten. Daher muß das Rechenwerk der Ma­schine über Vorrichtungen verfügen, die auftretende Pseudotetraden auto­matisch anzeigen und korrigieren.

Im 8-4-2-1-Kode, wie er in Anlage 3 erläutert wurde, sind alle Tetraden, deren Wert größer ist als 1001 (dezimal 9), Pseudotetraden. Treten sie im Zuge eines Rechenvorganges auf, so müssen sie um 0110 (dezimal 6, also um die Zahl der unbenutzt bleibenden Pseudotetraden) erhöht werden. Diese Korrektur bewirkt auch, daß der erforderliche Zehnerübertrag zur nächsten Tetrade an der linken Seite ausgeführt wird. Am Beispiel der Addition 57 + 36 = 93 soll dies veranschaulicht werden.

57 + 36

0101.0111 0011.0110

1000.1101 + 0000.0110

1001.0011

Die Tetrade rechts ist eine Pseudotetrade Korrektur

(= 93)

Im Stibitz- oder Drei-Excess-Kode muß nach jeder Addition korrigiert wer­den, denn das Additionsergebnis, die Summe, enthält die in diesen Kode aufgenommene Konstante doppelt. Der Zehnerübertrag zur nächsten linken Tetrade erfolgt bei diesem Kode schon im Lauf,e der ursprünglichen Addi­tion. Die Korrektur wird so ausgeführt, daß zur Summe 1101 hinzuaddiert wird, wenn kein Zehnerübertrag erfolgt ist, dagegen 0011, wenn dies der Fall war. Die Übertrags-Eins, die durch das Hinzuaddieren von 1101 ent­steht, wird außer Betracht gelassen. Dies läßt sich ebenfalls an obigem Bei­spiel v,eranschaulichen:

Page 176: Kontrolle und Revision bei automatischer Datenverarbeitung

57 = 1000.1010 + 36 = 0110.1001

1111.0011

+ 1101.0011

(1) 1100.0110 I )

Anlagen

Nur bei Addition der rechten Tetraden war ein Zehnerübertrag notwendig Korrektur

(= 93) bleibt außer Betracht

179

Auch im Aikenkode erfolgt der Zehnerübertrag schon während des ur­sprünglichen Additionsvorganges. Wenn Pseudotetraden entstehen, müssen sie erhöht werden, und zwar um 0110, wenn kein Zehnerübertrag erfolgt, andernfalls um 1010. Der Zehnerübertrag, der durch diese Korrektur um 1010 ,entsteht, wird ebenfalls außer Betracht gelassen.

57 1011.1101 + 36 = 0011.1100

1111.1001

+ 0000.1010

1111.0011

Das Vorzeichen

Die rechte Tetrade ist eine Pseudotetrade; außerdem erfolgt ein Zehnerübertrag von der rechten zur linken Tetrade Korrektur (ohne Zehnerübertrag zur linken Tetrade)

(= 93)

Im Rechenwerk werden positive und negative Zahlen mit Hilfe der Kombi­nation zweier Maßnahmen voneinander unterschieden. Erstens wird zu den Bits einer Zahl ein besonderes Vorzeichenbit hinzugefügt, und zwar eine 0 zu positiven und eine 1 zu negativen Zahlen. Da bei allen Additionen das Vo~eichenbit in die. Berechnung einbezogen wird, weist das Ergebnis immer das richtige Vorzeichen auf.

Außerdem wird bei negativen Zahlen der absolute Wert hinter dem Vor­zeichen durch das Komplement dieses Wertes dargestellt. Der komplemen­täre Wert kann auf verschiedene Weise bestimmt werden:

1. Als Komplement des absoluten Wertes mit Bezug auf das Doppelte des signifikantesten Bits in der jeweils verwendeten Wortlänge als Basis. Beträgt die Wortlänge beispielsweise fünf Bits, so werden die Komple­mente mit Bezug auf das Doppelte von 24 (= 16), also auf 32 bestimmt. Das Komplement von 00111 (7) ist dann 11001 (25) und das von 00101 (5) ist 11011 (27) usw.

2. Als Komplement des absoluten Wertes mit Bezug auf den maximalen Wert der verwendeten Wortlänge als Basis. Dieser Wert beträgt bei einer Wortlänge von 5 Bits 11111 (also 31), und das Komplement von 00111 (7) ist dann 11000 (24) und das von 00101 (5) ist 11010 (26) usw. In diesem Fall spricht man von Pseudokomplementen.

12*

Page 177: Kontrolle und Revision bei automatischer Datenverarbeitung

180 Anlagen

Die zweite Methode hat den Vorteil, daß die Komplementbildung sehr ein­fach ist, denn es brauchen nur alle Nullen des absoluten Wertes in Einsen umgewandelt zu werden und umgekehrt. Dem steht allerdings der Nach­teil gegenüber, daß die Null auf zweierlei Weise dargestellt werden kann, nämlich als + 0 (0.0000 ... ) und als - 0 (1.1111 ... ), und weiterhin, daß das Rechenwerk etwas komplizierter ausfällt, weil nach jeder Addition, in der Pseudokomplemente auftreten, ein zusätzlicher Übertrag erforderlich ist. Zur Erläuterung folgt hier das Beispiel einer Subtraktion: 57 - 36 = 21.

Methode 1:

+ oder - 26 25 24 23 22 21 2° + 57 O. 0 1 1 1 0 0 1 - 36 1. 1011100

(1) O. 0 0 1 0 1 0 1 I ______________________ >~

Methode 2:

+ oder - 26 25 24 23 22 21 20

+ 57 - 36

O. 0 1 1 1 0 0 1 1. 1011011

(1) O. o 0 1 0 100 ) 1 I

o. o 0 1 0 1 0 1

(Komplement von 0.0100100)

(= + 21) bleibt außer Betracht

(pseudokomplement von 0.0100100)

zusätzlicher Übertrag

(= + 21)

Die Berechnung - 57 - 36 = - 93 verläuft wie folgt:

Methode 1:

- 57 - 36 =

Methode 2:

- 57

- 36

1. 1.

1 000 1 1 1 101 1 100

(Komplement von 0.0111001)

(1) 1. 0 1 0 0 0 1 1 (= - 93) I ) bleibt außer Betracht

1.

1.

(1) 1. I

1.

1 000 1 1 0

1 0 1 101 1

o 1 0 0 0 0 1 ) 1

o 1 000 1 0

(Pseudokomplement von 0.0111001)

zusätzlicher Übertrag

(= - 93)

Bei dual kodierten dezimalen Maschinen wird eine entsprechende Rechen­methode angewendet, und zwar in der Regel die der Pseudokomplemente. Die Komplementbildung erfolgt also durch Umwandlung aller in Tetraden auftretenden Nullen in Einsen und umgekehrt. Falls erforderlich, werden

Page 178: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 181

auch bei Addition von Komplementen die eingangs erwähnten Korrekturen durchgeführt, wie aus folgenden Beispielen ersichtlich ist:

8-4-2-1-Kode:

57 - 36 = + 21

+ 57 = 0.0101.0111

- 36 = 1.1100.1001 ----+

(1) 0.0010.0000 I ) 1 ----+ 0.0010.0001 (= + 21)

- 57 - 36 = - 93

- 57 = - 36 =

1.1010.1000

1.1100.1001 ----+

(1) 1.0111.0001 I ... 1 ----+ 1.0111.0010 Rechts ist das Komplement einer Pseudotetrade

entstanden 1.1111.1001 Die Korrektur erfolgt komplementär ----+

(1) 1.0110.1011 I ) 1 ----+

1.0110.1100 (= - 93)

Drei-Excess-Kode:

57 - 36

+ 57 = - 36 =

+ 21 0.1000.1010

1.1001.0110 ----+

(1) 0.0010.0000 I ) 1

----+ 0.0010.0001 In beiden Tetraden erfolgte ein Zehnerübertrag 0.0011.0011 Korrektur ----+ 0.0101.0100 (= + 21)

Page 179: Kontrolle und Revision bei automatischer Datenverarbeitung

182 Anlagen

- 57 - 36 = - 93

- 57 = - 36 =

1.0111.0101

1.1001.0110 ----+

(1) 1.0000.1011 I ) 1

----+ 1.0000.1100 In der rechten Tetrade ist kein Zehnerübertrag

erfolgt; in der linken dagegen wohl 0.0011.1101 Korrektur (ohne Zehnerübertrag von der rech­

ten zur linken Tetrade) ----+ 1.0011.1001 (= - 93)

Aikenkode:

57 - 36 = + 21

+ 57 = - 36 =

0.1011.1101 1.1100.0011 ----+

(1) 0.1000.0000 I ) 1 ----+ 0.1000.0001 Die linke Tetrade ist das Komplement einer

Pseudotetrade; außerdem fand ein Zehnerüber­trag statt

0.1010.0000 Korrektur (ohne Zehnerübertrag zur nächsten Vorzeichenbitposition)

----+ 0.0010.0001 (= + 21)

- 57 - 36 = - 93

- 57 = - 36 =

1.0100.0010

1.1100.0011 ----+

(1) 1.0000.0101 I ) 1. ----+ 1.0000.0110 Die rechte Tetrade ist das Komplement einer

Pseudotetrade; in dieser Tetrade erfolgte kein Zehnerübertrag

0.0000.0110 Korrektur ----+ 1.0000.1100 (= - 93)

Page 180: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 183

Alle diese Beispiele lassen deutlich erkennen, daß immer und ausschließ­lich addiert wird, wenn nötig, mit Hilfe der Komplemente der absoluten Werte der in Betracht kommenden Größen. Ferner zeigen die Beispiele, daß die Vorzeichenbits normal in die Additionen einbezogen werden.

Alle Rechenoperationen vollziehen sich als fortwährende Veränderung von Nullen in Einsen und umgekehrt. Das Ja-Nein-Prinzip kommt unbeschränkt zur Geltung, so daß die in Anlage 2 genannten zweiwertigen Schaltungen verwendet werden können.

Page 181: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 5

Einzelheiten Uber Lochstreifen

Die Mittelpunkte zweier benachbarter Lochstellen eines Lochstreifens sind 2,54 mm voneinander entfernt. Auf einem Lochstreifen von 304,8 m (1000 Fuß) können also 120 000 Zeichen stehen, was der Kapazität von 1500 achtzig­stelligen Lochkarten entspricht. Wie breit ein Lochstreifen ist, hängt davon ab, wieviel Bits zur Darstellung eines Zeichens verwendet werden.

Fernschreiber-Lochstreifen werden nach einem fünfstelligen Kode abgelocht, der mit Hilfe der in Abschnitt 5.2 beschriebenen Umschaltmöglichkeit die Bildung von 60 Kombinationen erlaubt. Der Streifen ist 13,4 mm breit und, abgesehen von den eigentlichen fünf Lochstellen, mit einer ununterbroche­nen Reihe wesentlich kleinerer Lochungen versehen, die dem Streifenvor­schub dienen; sie führen den Streifen nämlich über die Zähne eines kleinen Zahnrades.

Wenn der fünfstellige Fernschreibkode auf dem Gebiete der Datenübertra­gung wegen seiner internationalen Anerkennung auch ausgesprochene Vor­teile besitzt, so haften ihm doch gewisse Nachteile an, wenn er für kauf­männische und Verwaltungszwecke verwendet werden soll.

Der Kode enthält nur wenige Steuerungslochungen, wie sie für die spätere Verarbeitung des Lochstreifens oder seine Konversion aber doch erforder­lich sind. Dazu kommt, daß in ihm kein Paritätsbit vorgesehen ist, so daß sich eine Paritätsprüfung der einzelnen Zeichen nicht durchführen läßt. Die Schwierigkeit, die durch die geringe Zahl der Steuerungslochungen bedingt ist, läßt sich dadurch beheben, daß noch ein drittes Kodezeichen - meist das Zeichen 00000 - als Umschaltsymbol benutzt wird. Die auf dieses Symbol folgende Lochung gilt dann als Steuerungslochung, aber dies bedeutet, daß für jede Steuerungslochung zwei Zeichenstellen beansprucht werden.

Um dem Nachteil zu begegnen, daß keine Paritätsprüfung je Zeichen mög­lich ist, sind einige Kontrollverfahren entwickelt worden, die aber nicht näher dargestellt werden können. Bei Verwendung von Lochstreifen für kaufmännische Zwecke, bei denen es sich ausschließlich um numerische Zei­chen handelt, können natürlich auch andere fünfstellige Kodes verwendet werden, die Kontrollmöglichkeiten bieten wie etwa der in Anlage 3 er­wähnte Zwei-aus-fünf-Kode oder der 8-4-2-1-Kode mit Paritätsbit.

Lochstreifen, die nach einem Kode mit mehr als fünf Lochstellen je Zeichen abgelocht sind, lassen sich nicht unmittelbar zur Datenübertragung über das Fernschreibnetz verwenden. Lochstreüen mit sechs Lochstellen je Zeichen

Page 182: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 185

werden nur selten verwendet. Der wichtigste Vertreter dieser Gattung ist der Olivettistreifen, der keine Führungslochung enthält und dessen Lochungen nicht rund, sondern viereckig wie die Lochungen achtzigspaltiger Lochkarten sind. Da der sechsstellige Kode 64 Kombinationsmöglichkeiten bietet, läßt sich bei alphanumerischer Verwendung nur dann eine Paritätsprüfung je Zeichen durchführen, wenn, wie im Fernschreiberkode, mit Buchstabe/ Ziffer-Umschaltungssymbolen gearbeitet wird.

In Lochstreifen mit sieben und acht Lochstellen je Zeichen läßt sich die Pari­tätskontrolle je Zeichen ohne weiteres durchführen. Vier Lochstellen haben die Bedeutung 8, 4, 2 und 1, die fünfte ist für das Paritätsbit bestimmt, und zwei weitere werden kombiniert mit den ersten vier für die Darstellung von Buchstaben, Satzzeichen und Steuerungslochungen verwendet. Die achte Lochstelle ist die sogenannte EL-Stelle, mit der die Blockeinteilung der ab­gelochten Informationen angegeben wird. EL ist abgeleitet aus "end of line".

Zwanzigstellige Lochstreifen werden ausschließlich für Anker- und Exacta­maschinen verwendet, die an BULL-Lochkartenmaschinen gekoppelt sind; sie sind nicht mit üblichen Lochstreifen zu verwechseln. Der 72 mm breite Strei­fen trägt Führungslochungen an beiden Seiten. In seiner Längsrichtung ist er in Einheiten von ebenfalls 72 mm Länge mit je achtzehn Zeilen eingeteilt. Zwölf dieser Zeilen entsprechen den zwölf Zeilen einer BULL-Lochkarte (12, 11, 0, 1, usw. bis 9), während die restlichen sechs für Steuerungslochun­gen zur Verfügung stehen. Da die erstgenannten zwölf Zeilen in der Quer­richtung des Streifens in zwanzig Spalten je Einheit eingeteilt sind, ent­sprechen je vier Einheiten einer BULL-Lochkarte. Der BULL-Doppler kann mit einem Lesegerät ausgerüstet werden, das die Konversion des Streifens in Lochkarten ermöglicht. In einer Stunde können 7200 Streifeneinheiten konvertiert werden, also 40 Zeichen in der Sekunde. Wie viele Karten in der Stunde abgelocht werden können, hängt davon ab, wie viele Streifeneinhei­ten in eine Lochkarte übertragen werden müssen. Dies können höchstens vier sein.

Page 183: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage'

Der Bau von Addlerschaltungen und deren Kombination

zu einem Addlerwerk

Um ein elektronisches Addierwerk zu bauen, werden, wie schon in Abschnitt 6.3 erwähnt, aus "logischen Bauelementen" (logical circuits) bestehende Addierschaltungen benutzt. Ganz abstrakt kann man sich diese logischen Schaltkreise als Kombinationen von "Schaltern" vorstellen, die durch elek­trische Impulse gesteuert, das heißt "geöffnet" und "geschlossen" werden. Die elektrischen Impulse werden zu diesem Zweck den Eingängen der Schalt­kreise zugeführt. Die Schaltkreise besitzen einen Ausgang, der nur dann einen "Ergebnisimpuls" abgibt, wenn die den Eingängen zugeführten Im­pulse in einer bestimmten, für jeden Schaltkreis charakteristischen Kombi­nation auftreten. Zum Aufbau derartiger logischer Schaltungen im Rechen­und Steuerwerk werden in den heutigen (solid state) Datenverarbeitungs­maschinen so gut wie ausschließlich die in Anlage 2 erwähnten Halbleiter­komponenten, Kristalldioden und Transistoren, verwendet. Wie diese Kom­ponenten technisch zu Schaltungen kombiniert werden, kann hier nicht dar­gelegt werden, weil diese Frage nicht in den Rahmen des vorliegenden Buches paßt. Der daran interessierte Leser sei auf die spezielle Literatur über elektronische Ziffernrechenmaschinen verwiesen, insbesondere auf Dr. G. Haas, Grundlagen und Bauelemente elektronischer Ziffernrechenmaschinen, Philips Technische Bibliothek, 1961.

Wie logische Schaltkreise funktionieren, läßt sich aber sehr einfach darstel­len, wenn man zunächst einmal voraussetzt, daß sie mit Hilfe von Relais ge­baut sind (vgl. Anlage 2). Wenn und solange ein elektrischer Strom durch die Wicklung eines Relais geleitet wird, wird der Weicheisenkern des Relais magnetisch. Infolgedessen wird, solange die Erregung andauert, ein kleiner, federnd angebrachter Anker angezogen, so daß ein oder mehrere Kontakte geschlossen oder geöffnet werden. Abbildung 9 zeigt das Prinzip der Arbeits­weise eines Relais.

Werden der Spule des Relais elektrische Impulse (Steuerimpulse) zugeführt, so können die Relaiskontakte entweder andere Impulse durchlassen, wie es bei Berührungsrelais geschieht, oder das Durchströmen anderer Impulse unterbrechen, wie es bei Unterbrechungsrelais der Fall ist.

Wird ein Berührungs- mit einem Unterbrechungskontakt kombiniert, so kann dies dazu führen, daß bei Erregung des Relais Impulse von der einen auf die andere "Strecke" übertragen werden (Abb. 9).

Page 184: Kontrolle und Revision bei automatischer Datenverarbeitung

Relall mit. BerOhNnglkontakt

Relais mit Unterbrechungskontakt

Relais mit BerOhNn~ •• un4 Unterbrechung_ ontakt

Abb.9

Eingang:

Steuerimpulse ~

Steuerimpulse ~

Anlagen

-----~ ':0 • '--

~ ~ nicht erregt erreg.t

~ --a

~ ~ nicht erregt erregt

......-Co --a • a

~ ~ nicht erregt erregt

Relaisschema

Ausgang:

~ Ergebnlslmpul ...

Spannungsq,uene

"Ergebnilltrecke"

Abb. 10 UND-Schaltung aus zwei in Serie geschalteten Relais mit BeriLh'l'ungskontakten

187

Page 185: Kontrolle und Revision bei automatischer Datenverarbeitung

188 Anlagen

Werden die Kontakte zweier oder mehrerer Relais mit Berührungskontakten in Serie geschaltet, so entsteht der in Abbildung 10 dargestellte UND-Schalt­kreis.

Es gibt, wie aus Abbildung 11 ersichtlich, vier Möglichkeiten, um die beiden Relaiswicklungen in diesen Schaltungen zu erregen. Einfachheitshalber sind die Wicklungen nicht mitgezeichnet. Die von links kommenden Pfeile mit den Steuerimpulsen beziehen sich natürlich auf die Erregung der Relais, während durch die gezeichneten Kontakte andere Impulse, die unmittelbar aus einer Spannungsquelle oder einem Impulsgenerator stammen, geleitet werden .

. o~ ......

_~ .. o I

I.... I .... o~ I ....

o - tein Impuls .1 - ImpulS

Abb. 11 Die vier Möglichkeiten der UND-Schaltung

Aus dem vorstehenden Schema ist deutlich zu erkennen, daß nur dann aus der UND-Schaltung Impulse kommen, wenn und solange die beiden Relais­wicklungen erregt sind. Auch für UND-Schaltkreise mit mehr als zwei Ein­gängen gilt die Regel, daß der Ausgang nur dann einen Ergebnisimpuls ab­gibt, wenn alle Eingänge einen Steuerimpuls empfangen.

=8----Abb.12 Vereinfachte Darstellung des UND-Schaltkreises

Page 186: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 189

Werden die Berührungskontakte der beiden Relais nicht in Serie, sondern parallel verbunden, so entsteht die ODER-Schaltung .

.-----.. ....... 0 .-----..__t. I

o~ o~

o~ I ......

r---~- I

I ..... I .....

o~ 1-'

Abb. 13 Die vier Möglichkeiten der ODER-Schaltung

Dieser ODER-Schaltkreis gibt über die Ausgabestrecke nicht nur schon dann einen Ergebnisimpuls ab, wenn einer der beiden Eingänge einen Steuerungs­impuls empfängt, sondern auch dann, wenn beiden Eingängen ein solcher Impuls zugeleitet wird. Man spricht daher auch vorn "inklusiv" ODER­Schaltkreis. Es ist möglich, diese Schaltung auch mit mehr als zwei Eingän­gen auszuführen. Auch in diesem Falle wird ein Ergebnisirnpuls abgegeben, sobald einern oder mehreren oder allen Eingängen ein Steuerimpuls zuge­führt wird.

~ Abb.14 Vereinfachte Darstellung des ODER-Schaltkreises

Der NICHT-Schaltkreis läßt sich mit Hilfe eines einzigen Relais mit Unter­brechungskontakt ausführen.

o~ I ....

Abb.15 Die zwei Möglichkeiten des NICHT-Schaltkreises

Page 187: Kontrolle und Revision bei automatischer Datenverarbeitung

190 Anlagen

Mit Hilfe des NICHT-Scb.altkreises findet also Inversion statt. Hier werden Ergebnisimpulse gerade dann abgegeben, wenn keine Steuerungsimpulse zu­geführt werden, und sie werden nicht mehr abgegeben, solange Steuer­impulse zugeführt werden. Nebenbei sei bemerkt, daß mit Hilfe dieser Schaltungen die in Abschnitt 5.2 und Anlage 4 erwähnte Umwandlung von Nullen in Einsen und von Einsen in Nullen durchgeführt wird, wie sie für die Komplementbildung bei Subtraktionen notwendig ist.

Abb.16 Vereinfachte Darstellung des NICHT-Schaltkreises

Die schematischen Darstellungen lassen sich wie folgt zusammenfassen:

- Ein UND-Schaltkreis besteht aus zwei oder mehr in Serie verbundenen "Schaltern". Jeder dieser "Schalter" ist als ein Berührungskontakt anzu­sehen, also als ein Kontakt, der sich bei Erregung durch einen Steuer­impuls schließt.

- Ein ODER-Schaltkreis besteht aus zwei oder mehr parallel miteinander verbundenen "Schaltern", die ebenfalls als Berührungskontakte anzu­sehen sind.

- Ein NICHT-Schaltkreis besteht aus nur einem "Schalter", der als Unter­brechungskontakt zu betrachten ist; er ist im Ruhestand geschlossen und öffnet sich nur, wenn er durch einen Steuerimpuls erregt wird.

Die logischen Schaltungen können auch wie folgt tabellarisch dargestellt werden:

NICHT Ergebnisimpuls

Eingabeimpulse Eingabe .1 Ergebnis-UND ODER impuls impuls

0 0 0 0 0 I 1 0 1 0 1 1 0 1 0 0 1 1 1 1 1 (Inversion)

Die logischen Schaltungen werden auch als Torschaltungen bezeichnet. Man spricht dann von einem UND-'ror, einem ODER-Tor usw.

Bau einer Addierschaltung aus den logischen Schaltungen

Durch Parallelschaltung einer UND- mit einer ODER-Schaltung, worauf eine NICHT-Schaltung und noch ein UND-Tor folgen, erhält man einen "Halb­addierer" (Abb. 17).

Page 188: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen

1+0=01 1 + 1 = 10

Vereinfachte Darstellung:

Summenstrecke

~ ~

Ubertragungsstrecke

Abb. 17 Halbaddierer

Dieser Halbaddierer entspricht der folgenden Charakteristik:

Eingänge Ausgänge

Summe

1. Summand 2. Summand Einerstelle Summen-

strecke

0 0 0 0 1 1 1 0 1 1 1 0

Dualstelle übertrags-

strecke

0 0 0 1

191

Dieser Halbaddierer ist, wie schon aus seiner Bezeichnung hervorgeht, noch keine vollständige Addierschaltung. Der dritte, für die Übertragungsimpulse der vorhergehenden DualsteIle bestimmte Eingang. fehlt nämlich noch. Diese Schwierigkeit läßt sich, wie aus Abbildung 18 ersichtlich ist, ganz einfach durch Kombination zweier Halbaddierer beheben.

Abbildung 18 läßt erkennen, daß die zwei miteinander verbundenen Über­tragsausgänge der beiden Halbaddierer den ausgehenden Übertragsimpuls liefern. Dies ist möglich, weil nicht gleichzeitig an den beiden Übertrags­ausgängen des ersten Halbaddierers ein Übertragsimpuls entstehen kann. Wenn der Übertragsausgang des ersten Halbaddierers einen Übertragsimpuls abgibt, befindet sich auf der Summenstrecke dieses Halbaddierers defini­tionsgemäß kein Impuls (1 + 1 = 10). ~nfolgedessen kann auch auf der übertragsstrecke des zweiten Halbaddierers kein Impuls entstehen.

Page 189: Kontrolle und Revision bei automatischer Datenverarbeitung

192 Anlagen

o~ o .+0 .+ 000 ~~ ausg. er rag

:: ~--.-I:~ :: 0+ 0 + 0 = 0 + Ubertrag 0 o + 0 + I = I + Ubertrag 0

!~ :: O __ .-I:~ :: o + I + 0 = I + Ubertrag 0 o + I + J = 0 + Ubertrag I

:~ :: O_~:~: I + 0 + 0 = I + Ubertrag 0 1+ 0 + 1= 0 + .Ubertrag I

~~:: -_.:~: I + I + 0 = 0 + Ubertrag I 1 + I + I = I + Ubertrag I

Vereinfachte Darstellung: 3G : Summe eingehender ---t~ + I-----I~ ausgehender

Ubertrag ----., Ubertrag

Abb.18 Aufbau und Arbeitsweise einer aus zwei Halbaddierern bestehenden vollständigen Addierschaltung

So kommt eine vollständige Addierschaltung zustande, die folgender Cha­rakteristik entspricht:

Eingänge Ausgänge

übertrag Summe übertrag von der vorigen 1. Summand 2. Summand der Einerstelle zur nächsten

Stelle Stelle

0 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1 1 1 1 1

Der Aufbau eines Addierwerkes aus Addierschaltungen

Die oben beschriebene Addierschaltung ist nur zur Addition von dualen Zahlen geeignet, die nicht größer als ein Bit sind. Um größere Zahlen auf-

Page 190: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 193

addieren zu können, muß die Schaltung zu einem Addierwerk erweitert wer­den. Wie dies geschieht, hängt davon ab, in welcher Weise die beiden Sum­manden verarbeitet werden, insbesondere, ob dies in Serie oder parallel erfolgt.

Wird in Serie verarbeitet, so werden die Impulse, die die Ziffern der beiden Summanden darstellen, hintereinander über die beiden Eingabestrecken des Addierwerkes geleitet. Dementsprechend werden auch die Impulse, die die Ziffern der Summe der beiden Summanden repräsentieren, in Serie über die eine Ausgabestrecke abgegeben. Zum Bau eines Addierwerkes reichen also eine Addierschaltung und eine Verzögerungsstrecke aus. Die genannte Strecke gibt die Eingabeimpulse mit einer Verzögerung von einer Taktzeit wieder ab und ist zwischen der ausgehenden und der eingehenden Übertrags­strecke der Addierschaltung eingebaut.

1. Summand --:;==+-=-:-:~.r-I 100110 (= 38) 2. Summand I--_"':"'~':""" Summe

011001

'------iv,...-----'

Abb. 19 Der Aufbau eines Serienaddierwerkes

Die Verzögerungsstrecke bewirkt, daß jeder ausgehende Übertragsim­puls um eine Taktzeit "verschoben" wird. In der Seriendarstellung bedeutet dies, daß der Wert, den der Impuls repräsentiert, mit zwei multipliziert wird. Daher spielt der ausgehende Übertragsimpuls die Rolle eines eingehenden Übertragsimpulses für die nächste duale Position.

Die Herstellung eines Serienaddierwerkes erfordert wenig Schaltmaterial und ist daher verhältnismäßig billig. Allerdings arbeitet es nicht gerade schnell, denn eine Addition dauert ebenso viele Taktzeiten, wie die Zahl der Bits beträgt, aus denen die beiden Summanden bestehen können, und diese Zahl ist gleich der Zahl der Bits einer Wortlänge der Maschine.

Paralleladdition ist wesentlich schneller als serienweise. Bei ihr ist für jede Dualstelle der Wortlänge eine eigene Addierschaltung vorhanden, so daß alle Bits beider Summanden gleichzeitig über die Eingabestrecken dieser Schaltungen geleitet werden. Aus der schematischen Darstellung eines Paralleladdierwerkes, wie sie in Abbildung 20 wiedergegeben ist, läßt sich unschwer erkennen, daß ein derartiges Addierwerk wesentlich mehr Schalt­material beansprucht als ein in Serie arbeitendes. Sein Preis ist daher be­trächtlich höher.

13 Belkum/Klooster

Page 191: Kontrolle und Revision bei automatischer Datenverarbeitung

194

1. Summand 0

2. Summand

Kapazllöts­Oberschreltung

Summe

o

Anlagen

o o

o o

o o o (= 38)

Abb. 20 ParaZleladdierwerk

In dual kodierten dezimal arbeitenden Maschinen trüft man häufig eine Mischform an. Die vier Bits jeder Tetrade werden parallel, die Tetraden jedoch serienweise verarbeitet.

Sowohl bei einem Serien- als auch bei einem Paralleladdierwerk müssen die Impulse der beiden Summanden und auch die Übertragsimpulse den Addierschaltungen genau im richtigen Zeitpunkt zugeführt werden, weil sonst Fehler unvermeidlich sind. Die auch für diesen Zweck notwendige Syn­chronisierung des Impulsverkehrs im Rechenwerk wird mit Hilfe der Takt­impulse erzielt, die der Taktgeber mit gleichbleibender Frequenz abgibt. Die Impulse, die verarbeitet werden müssen, werden daher über Tor­schaltungen geleitet, die ihrerseits durch die Taktimpulse gesteuert werden.

Page 192: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 7

Der Bau von Registern

Ein Register kann aus Flipflopschaltungen, aber selbstverständlich auch mit Hilfe von Ferritkernen gebaut werden. Eine Flipflopschaltung ist eine Schal­tung von Elektronenröhren oder Transistoren, die sich in zwei in der Zeit stabilen Zuständen befinden kann, also "bistabil" ist. Die Steuerimpulse be­wirken den Übergang aus dem einen in den anderen Zustand. Diese Steuer­impulse werden "set"- und "reset"-Impulse genannt (sie setzen und setzen zurück).

set

reset

--. D - a(=o)

--. ~ -+ a'(=I)

Zustand 0

set

reset

_ ~ _a(=I)

- D _a!(=o)

Zustand 1

Abb.21 Die beiden Zustände einer Flipflopschaltung

Wird dem "set"-Eingang ein Impuls zugeführt, so geht die Flipflopschaltung aus dem Zustand 0 in den Zustand 1 über (siehe den rechten Teil der Zeich­nung), und in diesem verbleibt sie, auch nachdem der Impuls vorüber ist. Ausgang a gibt dann das Signal 1 und Ausgang a' das Signal 0 ab, und zwar solange sich die Schaltung im Zustand 1 befindet.

Wird dem "reset"-Eingang ein Impuls zugeführt, so verändert die Flipflop­schaltung ihren Zustand in 0 (siehe den linken Teil der Zeichnung), und in diesem verharrt sie, auch nachdem der "reset"-Impuls vorüber ist. Jetzt gibt Ausgang a das Signal 0 und Ausgang a' das Signal 1 ab, und zwar solange sich die Schaltung im Zustand 0 befindet.

Das dargestellte Prinzip wird vielfach in Straßenbahnen und Autobussen angewendet. Durch Eindrücken eines Knopfes zeigt ein Fahrgast an, daß er an der nächsten Haltestelle aussteigen möchte. Er gibt einen "set"-Impuls, und ein rotes Lämpchen geht an. Erst wenn der Fahrer einen "reset"-Impuls gegeben hat, erlischt das Lämpchen und ein grünes geht an, bis wieder ein Fahrgast auf den Knopf drückt usw. Das rote Lämpchen wird gewisser­maßen über Ausgang a und das grüne über Ausgang a' gespeist.

Wie eine Flipflopschaltung funktioniert, kann man sich dadurch klar machen, daß man sich ein Relais mit einem Berührungs- und mit einem Berührungs-/Unterbrechungskontakt vorstellt. Der "set"-Impuls wird durch kurzfristiges Schließen eines Berührungskontaktes und der "reset"-Impuls durch kurzfristiges Öffnen eines Unterbrechungskontaktes bewirkt (Abb. 22).

13·

Page 193: Kontrolle und Revision bei automatischer Datenverarbeitung

196 Anlagen

a a sei .--.

resel

wird der "sel"·Konlakl geschlossen, so wird a = 1. und a' ~ 0

wird der "resel"·Konlakl geöffnel, so wird a = 0 und a'" 1

auch . .wenn der "sel"·Konlakl wieder geöffnet wird, bleiben 0 = 1 und a' ... 0

auch wenn der "resel"·Konlakl wieder geschlassen wird, bleiben a = 0 und a' - 1

Abb. 22 Prinzip einer Flipjlopschaltung aus einem Relais

durch einen "sel"·lmpuls wird a = 1 und a' = 0

auch nach dem "sel"·lmpuls bleIbt a = 1 und a' .. 0

durch einen "resel"·lmpuls

wird a = 0 und a' ... 1

auch nach dem "resel"·lmpuls bleibl a = 0 und a'-1

Abb. 23 Flipjlopschaltung aus je zwei ODER- und NICHT-Schaltungen

Page 194: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 197

Zum Bau dieser Flipflopschaltung können natürlich auch die in Anlage 6 behandelten logischen Schaltungen, etwa zwei ODER- und zwei NICHT­Schaltkreise verwendet werden (Abb. 23).

Durch Kopplung mehrerer Flipflopschaltungen entsteht ein Register. Für jedes Bit, das im Register Platz finden muß, ist eine Flipflopschaltung er­forderlich. Die Kapazität des Registers hängt also von der Zahl der gekoppel­ten Flipflopschaltungen ab. Die Art, wie die Schaltungen gekoppelt werden, entscheidet darüber, wie in das Register ein- beziehungsweise aus ihm aus­gelesen werden kann und wie Daten im Register geschoben werden können; denn auch in bezug auf das Ein- und Auslesen besteht wieder die Möglich­keit, entweder serienweise oder parallel oder gemischt serienweise-parallel zu arbeiten. Wird serienweise eingelesen, so verfügt das Register über eine Eingabestrecke, über die ein Bit nach dem anderen zugeführt und in das Register geschoben wird. Das Register ist in diesem Falle also immer auch ein Schieberegister. Das Schieben kann von links nach rechts erfolgen - dann wird das am wenigsten signifikante Bit als erstes angeboten - oder von rechts nach links - dann wird das signifikanteste Bit als erstes ange­boten -. Das Schieben erfolgt immer unter Steuerung der Taktimpulse.

Das serienweise Auslesen geschieht derart, daß die im Register stehenden Bits eines nach dem anderen über eine Ausgabestrecke aus dem Register ge­schoben werden, entweder von links nach rechts oder von rechts nach links.

Wird parallel ein- und ausgelesen, so hat jede Flipflopschaltung im Register ihre eigene Ein- und Ausgabestrecke, so daß alle Bits eines Wortes gleich­zeitig entweder in das Register eingelesen oder aus ihm ausgelesen werden. Bietet ein derartiges Register die Möglichkeit, zu schieben, so wird von Bit­platz zu Bitplatz im Register geschoben, also in einer Weise, die der in einem Serienregister entspricht.

Serienweise-parallele Register werden in dual kodierten dezimalen Maschi­nen verwendet. Die Bits eines Zeichens, etwa einer Tetrade, werden parallel ein- und ausgelesen, aber die einzelnen Zeichen eines Wortes nacheinander, also serienweise. Das Schieben erfolgt Zeichen für Zeichen. Die Bits eines Zeichens werden immer zugleich, also parallel, geschoben.

Page 195: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 8

Das vollständige Addlerwerk mit Registern

Aus den beschriebenen Addierschaltungen und Registern kann schließlich das ganze Addierwerk gebaut werden. Abbildung 24 gibt das Schema eines Serienaddierwerkes mit zwei Schieberegistern wieder.

Nachdem zu gleicher Zeit der erste Summand in Register I und der zweite in Register II (den Akkumulator), und zwar jeder in Serie über eine ODER­Schaltung eingelesen worden sind, wird dadurch addiert, daß aus beiden Registern Bit für Bit herausgeschoben und dem Addierwerk angeboten wird. Die Bits aus Register I werden außerdem nach einer Verzögerung um eine Taktzeit wieder über die eine ODER-Schaltung dem Eingang dieses Registers zugeführt. Das Resultat des Addierwerkes wird über die andere ODER-Schaltung zum Eingang von Register II geleitet.

1. Summand

Takllmpulse

Start I----f Schiebeimpulse

Stop

2. Summand

Abb. 24 Vollständiges Serienaddierwerk mit zwei Schieberegistern

Nach einer Wortzeit steht der erste Summand also wieder in Register I. Die Summe steht in Register II. Der zweite Summand ist also aus Register II verschwunden. Der Arbeitsgang wird durch ein Flipflopelement gesteuert, das nach einem "set"-Impuls (= Start) Taktimpulse durch eine UND-Schal-

Page 196: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 199

tung hindurchläßt und so das Schieben in den Registern zustande bringt. Ein "reset"-Impuls (= Stop) schließt die UND-Schaltung, womit der Arbeits­gang beendet ist.

Vollständigkeitshalber zeigt Abbildung 25 noch schematisch ein Parallel­addierwerk mit zwei Registern. Auch in diesem steht nach der Addition der erste Summand in Register I und die Summe im Akkumulator, was nichts anderes bedeutet, als daß der zweite Summand, der sich ursprünglich im Akkumulator befand, nach der Verarbeitung zerstört ist.

Register I

Akkumulator

KapazltötsObersc:hreltung (overflow)

Abb. 25 PaTaZleladdieTweTk mit zwei RegisteTn

Page 197: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 9

Entschlüsselung von Instruktionen

Um den Operationskode ,entschlüsseln zu können, wird ein Entschlüsselungs­netz im Steuerwerk benutzt. Abbildung 26 läßt schematisch erkennen, wie dies für einen Operationskode mit vier Dualstellen mit Hilfe von sechzehn UND-Schaltungen (Hintereinanderschaltungen) mit je vier Eingängen ge­schieht. Die UND-Schaltungen sind an die Ausgänge von vier Flipflop­elementen angeschlossen. Diese Elemente gehören zum Befehlsregister und

x x x x

..... 1·----=31D--

=====I=~ I I I I I

L----t====== ___ ~ Die vieT DualsteIlen (x) bieten 16 Kombinationsmöglichkeiten.

Abb.26 Entschlüsselung eines Operationskodes

Page 198: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 201

stellen den Teil desselben dar, in den der Operationskode jeder Instruktion gesetzt wird. Bei jedem denkbaren Operationskode kann immer nur eine der sechzehn UND-Schaltungen einen ausgehenden Impuls abliefern, mit dessen Hilfe die in Betracht kommenden Teile des Rechenwerkes und der anderen Bestandteile bei der Bearbeitung aktiviert werden.

Der Adreßteil jeder Instruktion wird in entsprechender Weise zwecks Se­lektion der gesuchten Speicheradresse entschlüsselt.

Page 199: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlage 10

Automatisierte Magnetbandverwaltung

Wie schon in Abschnitt 1.5 erwähnt wurde, werden elektronische Daten­verarbeitungsmaschinen auch für die Verwaltung umfangreicher Magnet­bandbibliotheken eingesetzt. So hat zum Beispiel die IBM zu diesem Zweck das "supervisory control system", kurz ses genannt, entwickelt.

In diesem System werden alle Programme auf einem Magnetband, dem Programmband (library tape), verzeichnet, und zwar nicht nur die einzelnen Programme mit ihren Beginn- und Endlabels, sondern auch die Tage, an denen jedes Programm durchgeführt werden darf und muß. Ferner sind für jedes Programm die Nummern und Labels der Magnetbänder (Änderungs­serien und Bestände) darauf verzeichnet, die als Eingabebänder fungieren. Außerdem ist angegeben, bei welchen Programmen diese Bänder im Einsatz gewesen sein müssen, bevor sie mit anderen Informationen überschrieben werden dürfen. Infolgedessen ist es erforderlich, daß auf dem Programm­band noch registriert und nachgeführt wird, für welche Arbeitsabläufe das betreffende Änderungs- oder Bestandsband noch benutzt werden muß. Aus dem ebenfalls auf dem Programmband verzeichneten Beginnlabel eines je­den Bandes ist zu ersehen, bis zu welchem Datum ein Band aufbewahrt werden muß. Das Programmband selbst wird in die Ausführung der verschie­denen Arbeitsabläufe gar nicht einbezogen. Für diesen Zweck wird vielmehr ein Tagesprogrammband (current library tape) benutzt, das alle im Lauf~ eines Tages auszuführenden Arbeiten angibt und darüber hinaus die Num­mern und Labels der zu verwendenden Änderungs- und Bestandsbänder so­wie der für die Ausgabe zu verwendenden Bänder enthält. Während die Arbeitsabläufe stattfinden, werden auf dem Tagesprogrammband alle zur Nachführung des Programmbandes erforderlichen Daten festgelegt. Die Nachführung des Programmbandes erfolgt am nächsten Morgen, bevor die eigentlichen Arbeiten anfangen. Das Programm- und das Tagesprogramm­band werden dann eingegeben. Ausgegeben werden ein nachgeführtes Pro­grammband und ein neues Tagesprogrammband für den Tag. Während dies geschieht, wird in das automatische Logbuch über den Konsolschreiber aus­gedruckt, welche Arbeiten an diesem Tage durchgeführt werden müssen, welche Bänder als Eingabebänder zu verwenden sind, welche für neuerliche Benutzung zur Verfügung stehen und von welchem Zeitpunkt an dies der Fall ist.

Diese Angaben im Logbuch stellen für den Magnetbandv·erwalter den Auf­trag dar, die richtigen Magnetbänder rechtzeitig bei den angegebenen Ma-

Page 200: Kontrolle und Revision bei automatischer Datenverarbeitung

Anlagen 203

gnetbandeinheiten bereitzustellen, so daß ein Bandwechsel zwischen den auf­einanderfolgenden Arbeitsabläufen so wenig Zeit wie möglich beansprucht.

Zu Beginn eines jeden Arbeitsablaufes im Laufe des Tages kontrolliert das Programm mit Hilfe der übrigen Daten auf dem Tagesprogrammband, ob das Bedienungspersonal tatsächlich die richtigen Bänder in die Bandeinheiten eingesetzt hat.