Beiträge

Finanzierung der Digitalisierung

von Udo Rettberg

Die sichere und nachhaltige Finanzierung der Digitalisierung gilt als eine ganz wesentliche Voraussetzung dafür, dass dieser Megatrend auch in Zukunft nachhaltig alle seine Stärken und Vorteile wird ausspielen können.

Als Geldgeber für Finanzierungen haben sich in der Vergangenheit nicht zuletzt ältere und über die Dekaden hinweg finanziell bestens bestückte Generationen gezeigt. Diese „German Entrepreneurs“ hatten sich durch harte Arbeit während ihres Berufslebens eine Menge Erspartes beiseitegelegt. Heute tun sich diese Kapitalgeber, die durch ihre Risikobereitschaft einst als Rückgrat zum „deutschen Wirtschaftswunder“ beigetragen haben, schwer. Früher hatten sie ihr Risikokapital in sichtbare und ertastbare Produkte, Technologien und auch in bekannte Dienstleistungen investiert. Sie konnten also die von ihnen finanzierten Produkte sehen, spüren, fühlen, ertasten, riechen und vor allem in physischer Form auch im Alltag nutzen. Doch die Zeiten haben sich geändert. Und so ist festzustellen, dass aus dieser Betrachtungsweise eine Art Generationenkonflikt resultiert. Die in der Regel noch sehr jungen Unternehmen der Digitalisisierungsbranche beklagen nämlich, dass potenziellen potenten Geldgebern das Verständnis für die Situation fehlt. Die Digitalisierung spielt sich in der Regel in der weitgehend anonymen Datenwelt in der sogenannten „Cloud“ ab. Sie ist daher nichts, was tastbar oder anfassbar wäre.

Diese zwischen 1980 und 1999 geborenen Menschen, die im Angelsächsischen als „Millennials“ bezeichnet werden, sind quasi in das Digitalisierungs-Zeitalter hineingeboren und hineingewachsen. Die Mehrheit dieser Digitalisierungs-Ureinwohner verfügt (von Ausnahmen abgesehen) jedoch nicht unbedingt über größere Kapitalmengen. Diese Generation nutzt praktisch ihre Erfahrungen in der digitalisierten Welt zur Entwicklung neuer Finanzierungsformen und -plattformen. Dabei werden von den Gründungsvätern der Digitalisierung alle Register gezogen und auch eher im Verborgenen blühende Möglichkeiten in der VC-Finanzierung, der Fusions-Finanzierung (per LBO und MBO) und Sanierungsfinanzierung genutzt.
Auch die öffentliche Hand sieht sich in der Pflicht, für Start-ups und Neulinge spezielle staatliche Finanzierungen zu kreieren und z. B. über Förderbanken dann für Wachstumszwecke zur Verfügung zu stellen.  Die zahlreichen Ideen der Digitalisierung sollen auf eine breite Finanzierungsbasis stoßen, um nicht zuletzt auch eine zu starke Konzentration der Marktmacht zu verhindern.

Und so könnten Unternehmen der Datenökonomie bei ihren Finanzierungs-Anstrengungen während der verschiedenen Stufen ihrer Geschichte und Entwicklung inzwischen sowohl mehr Finanzierungsformen als auch anderen bislang weitgehend verschlossenen Kapitalquellen vertrauen als das bei den Firmengründern der „old economy“ der Fall war. Angefangen bei der Gründungsfinanzierung  per Bankkredite und Gründungsdarlehen über staatliche Förderprogramme (z. B. über die Kreditanstalt für Wiederaufbau oder andere Entwicklungsbanken) und der dann im weiteren Verlauf anstehenden Kapitalbeschaffung über Venture-Capital (Risikokapital) bieten sich im weiteren Verlauf der Historie zahlreiche andere Formen an.
Disziplin beim Umgang mit Kapital ist eine der wesentlichen Voraussetzungen,  damit Technologiefirmen auch einige Jahre nach der Gründung noch beständig wachsen können. Dabei geht es bei der Finanzierung dann im Prinzip vor allem um die Beschaffung von Eigenkapital (in der Regel über Aktien) auf der einen sowie von Fremdkapital (meist über Kredite, Anleihen, Schuldverschreibungen etc.) auf der anderen Seite.

Neues Lizenzmanagement

Die Lizenzmodelle der Softwareindustrie wandeln sich im Zuge des Cloud-Computings. Neue Abrechnungsmodelle müssen kalkuliert werden.

Die TREND-REPORT-Redaktion sprach mit Prof. Dr. Andreas Gadatsch, Hochschule Bonn-Rhein-Sieg, und Dipl.-Kfm. Stefan Brassel M. A., Bechtle AG, über zukünftige Lizenzpraktiken und die damit einhergehenden Folgen für Unternehmen.

Herr Prof. Dr. Gadatsch, wie werden cloudbasierte Software- und Infrastruktur-Services die heutige IT-Nutzungskultur in den Unternehmen verändern?
Die IT-Leistungen vermischen sich zunehmend mit Business-Leistungen. Der Unterschied zwischen IT und Business verschwindet immer mehr. Anwender werden Leistungen beziehen und nicht danach fragen, ob „die eigene IT das kann oder nicht“. Dies bedeutet, dass der CIO bzw. der CDO mehr in die Rolle des Moderators, Beschaffers und Koordinators wechselt und Innovationen ganzheitlich vorantreiben muss.

Und was ändert sich im Kontext der jetzigen Lizenzpraktiken?
In der Vergangenheit verbanden Kunden mit „Lizenzierung“ lediglich softwaretechnologische sowie lizenzrechtliche Fragestellungen. Software- und Businessstrategie wurden als getrennte Bereiche eingestuft und von verschiedenen Personen verantwortet. In diesem Zusammenhang tauchte die Frage nach dem eigenen IT-Betrieb bzw. internen Unternehmensprozessen – insb. die Fragestellung nach dem sogenannten „Wertbeitrag“ der IT zum Unternehmenszweck im Rahmen der Servicedienstleistung – auf, welche die IT den Fachabteilungen anzubieten hatte. Die Entscheider im Unternehmen hatten oftmals lediglich einen Fokus auf den finanziellen Aspekt. Zudem waren Kaufentscheidungen im Standardsoftwareumfeld oftmals durch die Compliance-Überprüfungen der Lizenzgeber „beeinflusst“ und weniger technologisch getrieben. Wenn Unternehmen sich mit Outsourcing befassten, passierte dies i. d. R. unabhängig von der Softwarebeschaffung, im Rahmen einer grundsätzlichen Strategiediskussion, oftmals vor dem Hintergrund von Kostensenkungsaspekten. Bedingt durch die „Verschmelzung von Software und Hardware sowie Serviceanteilen“ zu Cloud-Diensten, kann man im Rahmen von „Lizenzierung“ nun über Outsourcing durch die Hintertür sprechen. Der Eingriff in Unternehmensprozesse ist teilweise enorm (als Beispiel sei hier nur die technologische Abhängigkeit von Diensten wie Office 365 vom Design des „Active Directory“ eines Kunden genannt), die Anbieterauswahl stark eingeschränkt und SLAs und Haftungsfragen können i. d. R. nicht verhandelt werden. In diesem Zusammenhang gilt es zudem, die Grundsätze der „Principal Agent Theory“ und des Transaktionskostenansatzes im Auge zu behalten.

  • Durch Cloud-Dienste entsteht ein enormes Einsparpotenzial im IT-Betreib, jedoch sollte im Vorfeld eine ausführliche technische Evaluation und eine Analyse der zur Diskussion stehenden Vertragswerke stattfinden.
  • Wo der Einfluss auf die SLAs von großer Bedeutung ist, kann es sinnvoll sein, auf „lokale“ Outsourcing-Partner zu setzen, mit denen Vertragsinhalte noch verhandelt werden können.
  • Früher sorgte der IT-Controller einfach für möglichst niedrige Lizenzgebühren und Mengenvolumina, heute muss er er einen vollständigen Business-Case erstellen bzw. bewerten und ggf. nach Alternativen suchen.

Herr Brassel, wie reagieren Unternehmen am besten und schnell darauf?
Entscheidend ist im ersten Schritt, dass sich die IT-Abteilungen der Unternehmen der Auswirkungen dieser Entwicklung bewusst werden und der CIO in seiner Rolle als Schnittstelle zum Management das Thema „Softwarebeschaffung“ unter den neuen Gegebenheiten auf Managementebene strategisch diskutiert. Hieran schließt sich die Frage nach den Anforderungen an die interne IT an (Wertbeitrag der IT zum Unternehmenszweck). Es ist zu klären, welche der erbrachten Leistungen eher „Commodity“ ohne strategische Relevanz sind und welche Leistungen als erfolgskritisch für die Unternehmensstrategie angesehen werden können.

Was müssen Unternehmen jetzt konkret tun?

Dipl.-Kfm. Stefan Brassel M. A.

Zu empfehlen ist hier eine Analyse und Clusterung der Unternehmensdaten. Welche Daten sind für den Unternehmenserfolg so entscheidend, dass sie nicht herausgegeben werden können, selbst wenn sie verschlüsselt wurden, und welche Daten könnte man auslagern? Im Allgemeinen bietet es sich an, über die Auslagerung von Basis-IT-Services wie Mail, Collaboration, Communication und DataShare nachzudenken. Denn hier lassen sich neben Standardisierungsüberlegungen und Einsparpotenzialen im IT-Betrieb insb. auch Optimierungen im Bereich der Administration realisieren. Dies erfordert jedoch im Vorfeld neben einer ausführlichen technischen Evaluation auch eine Analyse der zur Diskussion stehenden Vertragswerke in Bezug auf „Service Level Agreements“ (SLA), Pönalen (Strafen für SLA-Verletzungen), Datenschutz, Laufzeiten und Kündigungsfristen. Auch gilt es, den „regulären“ Unternehmensbetrieb im Verhältnis zu extrem störempfindlichen Unternehmensbereichen, wie z. B. einem Produktionsbetrieb, zu analysieren und für den IT-Support jedes einzelnen Unternehmensbereiches eine gesonderte „Make or buy“-Entscheidung zu treffen.

 

 

 

Herr Prof. Dr. Gadatsch, wie wirkt sich der Wandel auf das IT-Controlling aus?

Dr. Andreas Gadatsch, Hochschule Bonn-Rhein-Sieg

Die Rolle des IT-Controllers besteht ja für viele immer noch im jährlichen Aufstellen von IT-Budgets und deren monatlicher Kontrolle. Diese Eingrenzung ist historisch bedingt nachvollziehbar, weil früher hohe IT-Kosten „verdächtig“ waren und die Unternehmensleitung bestrebt war, die IT-Kosten möglichst zu senken. Beim klassischen Lizenzcontrolling hat dieses Modell noch funktioniert. Der IT-Controller sorgt für möglichst niedrige Lizenzgebühren und Mengenvolumina in Kooperation mit dem IT-Einkauf. Heute wird eher danach gefragt, welche IT-Investitionen sinnvoll sind und wie sie sich auf die Geschäfte des Unternehmens auswirken. Im Rahmen der aktuellen Veränderungen müssen komplexe Prozesse bewertet werden. Dies macht die Aufgabe des IT-Controllers wesentlich schwieriger. Er muss nun einen vollständigen Business-Case erstellen bzw. bewerten und ggf. auch nach Alternativen suchen.
Müssen neue Attribute, Begriffe oder Rollen für das Risikomanagement gefunden werden?
Neue Begriffe sind immer gut für Berater, Journalisten und Wissenschaftler. Oft findet man aber den bekannten alten Wein in neuen Schläuchen. Es kommt aber immer auf die Inhalte an. Das Risikomanagement war bislang im IT-Controlling nur ein Thema von vielen. Es ist aufgrund der veränderten Rahmenbedingungen wahrscheinlich, dass die Aufgabengebiete IT-Controlling und IT-Risikomanagement enger zusammenwachsen. Vielleicht ist Risikomanagement in Zukunft eine Kernaufgabe des IT-Controllers.

Herr Brassel, quasi die Renaissance der SLA?
Eher eine ganz neue Wahrnehmung der Bedeutung von unternehmensinternen SLAs. Den Unternehmen muss bewusst sein, dass sie etwas „Outsourcen“ um Geld zu sparen, womit der beteiligte Dienstleister aber dennoch Geld verdienen möchte. So etwas funktioniert nur über Skalierung bzw. Standardisierung. Die SLAs im Rahmen von Diensten wie z. B. Office 365 der Firma Microsoft sind im Prinzip nicht verhandelbar. Der Dienst ist auch nur oberflächlich individuell „konfigurierbar“. Die Prozesse, Verfügbarkeit und Haftungsfragen sind weitestgehend vom Anbieter vorgegeben und weltweit standardisiert. Das wirft im Bezug auf SLAs ganz neue Fragen auf. Wo vom Nachfrager maximale Flexibilität und Verfügbarkeit gefordert werden, scheiden solche hochstandardisierten Dienste eher aus. Wo der Einfluss auf die SLAs von großer Bedeutung ist, kann es nach wie vor sinnvoll sein, auf „lokale“ Outsourcing-Partner zu setzen, mit denen die Vertragsinhalte noch verhandelt werden können. Somit könnte man eher von einer Renaissance der grundsätzlichen Make-or-buy-Strategie in einem Unternehmen sprechen, des grundsätzlichen Sourcingansatzes vor dem Hintergrund der Anforderungen an SLAs. Zumindest was IT-Dienste betrifft.

Herr Prof. Dr. Gadatsch, CIO, CEO und CDO: Wie sieht die neue Rollenverteilung im Kontext der „transformierten IT“ aus?
Die Rolle des CIO wurde über 20 Jahre lang diskutiert, trotzdem finden Sie in den Unternehmen immer noch sehr unterschiedliche Sichten. Die Rolle des CDO wird ja gerade erst langsam klarer, wenngleich die Diskussion noch im vollen Gang ist. Egal, wer die digitale Transformation treibt, ein klassischer IT-Leiter, ein CIO oder ein CDO: Sie bleibt im Kern Chefsache und damit ist der CEO immer involviert.

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Prof. Dr. Andreas Gadatsch

Informationen zu Dipl. Kfm Stefan Brassel M.A.

Cloud-Computing

Dezentral, flexibel und günstig – Cloud-Computing erobert mit hoher Skalierbarkeit bei niedrigen Kosten immer mehr deutsche Unternehmen.

von Andreas Fuhrich

Unter Cloud Computing versteht man die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern auf einem anderen Rechner, der aus der Ferne aufgerufen wird. Technischer formuliert umschreibt das Cloud Computing den Ansatz, IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Datensicherheit, Netzkapazitäten oder auch fertige Software) über ein Netz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über technische Schnittstellen und Protokolle sowie über Browser. Die Spannweite der im Rahmen des Cloud-Computings angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Plattformen, Software und Infrastruktur wie z. B. Rechenleistung oder Speicherplatz.  Die Möglichkeit online seine Mails abzurufen oder seine Urlaubsfotos in sozialen Netzwerken zur Schau zu stellen waren zwar schon erste Cloud-Angebote, doch der Begriff setzte sich erst durch die Möglichkeiten der Virtualisierung durch.

Die häufigste Virtualisierungsmethode nutzt sogenannte Hypervisoren, die den simultanen Betrieb mehrerer Gastsysteme auf einem Hostsystem erlauben. Der Hypervisor verwaltet die Ressourcenzuteilung für einzelne Gastsysteme. Er verteilt die Hardware-Ressourcen derart, dass für jedes einzelne Gastbetriebssystem alle Ressourcen bei Bedarf verfügbar sind, so, als ob nur ein Betriebssystem vorhanden wäre. Den einzelnen Gastsystemen wird dabei jeweils ein eigener kompletter Rechner mit allen Hardware-Elementen – Prozessor, Laufwerke, Arbeitsspeicher usw. – vorgespielt.

Durch den Einsatz der Virtualisierung, lässt sich die Ressourcen-Auslastung optimieren, zumal Server, die im Moment nicht benötigt werden, abgeschaltet werden können. Lokale Ressourcen und die damit verbundenen Kosten lassen sich so einsparen. Neben der Private-Cloud, deren Server sich innerhalb der eigenen Organisation befinden, kann man dabei auch auf die Services von Public-Cloud-Anbietern zurückgreifen. Diese erlauben ihren Kunden, IT-Infrastruktur auf einer flexiblen Basis des Bezahlens zu mieten, ausgerichtet am tatsächlichen Nutzungsgrad. Ein Vorteil: Auch extreme aber nur kurze Auslastungsspitzen, beispielsweise im E-Commerce-Weihnachtsgeschäft lassen sich selbst unvorhergesehen so noch besonders kostengünstig bewältigen.

Um die Wettbewerbsvorteile nutzen zu können, die durch die Inanspruchnahme dieser Dienste entstehen, ist eine schnelle Breitbandversorgung Grundvoraussetzung. Damit es keinen Unterschied mehr macht, ob Daten lokal auf einem PC oder auf entfernten Servern in einer Cloud gespeichert sind, muss der Netzausbau vorangetrieben werden.

Bedenken bzgl. der Public-Cloud-Anbieter bestehen allerdings bezüglich des Datenschutzes. So dürfen nach einem Urteil des Europäischen Gerichtshofs nur eingeschränkt Daten in die USA gelangen. Wenn personenbezogene Daten Dritter in die Cloud gegeben werden, müssen sich deutsche Auftraggeber vorab und anschließend regelmäßig nachvollziehbar davon überzeugen, dass die Vorgaben des Bundesdatenschutzgesetzes eingehalten werden. Der Patriot Act erschwert zusätzlich das Vertrauensverhältnis zur neuen Welt – Unternehmen mit Sitz in den USA sind dazu gezwungen, Daten an amerikanische Behörden auszuliefern, selbst wenn sich die Server im fremden Hoheitsbereich befinden.

Ein Kampf gegen Windmühlen?

Gut gerüstet mit Verschlüsselungstechnologien und einem zuverlässigen Key-Management werden Cloud-Risiken für Unternehmen beherrschbar.

von Thorsten Krüger

Geringe Kosten, hohe Flexibilität – Cloud-Computing ist längst kein Schlagwort mehr, sondern aus der Unternehmenswelt nicht mehr wegzudenken. Rund ein Drittel aller IT-Manager und Sicherheitsverantwortlichen nutzt IT heute schon ausschließlich aus der Cloud, mehr als zwei Drittel erachten cloudbasierte Services und Plattformen als wichtig für ihr Geschäft. Allerdings stehen viele vor der Herausforderung, in Umgebungen fernab ihres eigenen Rechenzentrums die Kontrolle über Daten zu behalten und alle Richtlinien zu erfüllen. Jeder Zweite hält die gewählte Cloud-Sicherheitsstrategie und die Einhaltung von Datenschutzrichtlinien im eigenen Unternehmen für unzureichend. Vor allem sensible Informationen werden zu sorglos mit Geschäftspartnern, Auftragnehmern oder Händlern geteilt.
Häufig kommen zudem unzureichende Kontroll- und Sicherheitsmaßnahmen zum Einsatz, um sensible Daten in der Wolke zu schützen. Der Fokus wird oft auf Intrusion-Prevention, Firewall, Content-Security oder Access-Point-Security gesetzt, um Infrastrukturen abzusichern. Solche klassischen Sicherheitsmaßnahmen greifen in Cloud-Umgebungen zu kurz.

Obendrein erschwert das Phänomen Schatten-IT die Sicherheitsvorkehrungen. Fast die Hälfte aller Cloud-Services wird nicht von den IT-Verantwortlichen selbst, sondern von anderen Abteilungen betrieben. IT-Sicherheitsexperten sind auch selten in die Entscheidung involviert, welche Cloud-Applikationen oder -Plattformen zum Einsatz kommen. Das Ergebnis: Fast die Hälfte aller Geschäftsdaten in der Cloud steht nicht unter der Kontrolle der IT-Abteilung. Dass vor diesem Hintergrund der Überblick über die eigenen Applikationen, Plattformen oder Infrastruktur-Services verloren geht, ist kaum verwunderlich. Gefährdet sind vor allem vertrauliche und sensible Daten wie Kundeninformationen, E-Mails, Personalakten und Zahlungsinformationen, die häufig in der Cloud gespeichert werden.

Der Versuch, immer neue Sicherheitslücken zu schließen, gleicht einem Kampf gegen Windmühlen, und auch der Ansatz, die Security-Compliance von Cloud-Providern untersuchen zu wollen, entpuppt sich oft als aussichtsloses Unterfangen. Um sensible Informationen effektiv zu schützen, müssen die Unternehmen die Kontrolle über ihre Daten behalten. Im Zentrum der Sicherheitsbemühungen sollte ein datenzentrierter Ansatz stehen, mit dem sich sowohl Kunden- als auch Geschäftsdaten über alle täglich verwendeten Cloud-Services hinweg schützen lassen. Technologien wie Authentifizierung in Verbindung mit Verschlüsselung, Tokenization und anderen kryptografischen Lösungen kommen dafür in Frage. Dreh- und Angelpunkt muss hierbei sein, dass Unternehmen ihre kryptografischen Schlüssel nicht aus der Hand geben.

Der Schlüssel zu mehr Sicherheit

Das Identitätsmanagement in der Cloud empfinden viele als schwieriger als in On-Premise-Umgebungen. Die meisten Unternehmen setzen noch immer auf Passwörter und Nutzernamen, um Identitäten zu verifizieren und Nutzerzugänge zu schützen. Die Erkenntnis, dass das für ein hohes Sicherheitsniveau nicht ausreichend ist, setzt sich jedoch immer mehr durch.
Erst eine Multifaktor-Authentifizierung sorgt dafür, dass sich Cloud-Zugänge von Mitarbeitern und Dritten zuverlässig überwachen lassen. Dabei werden mindestens zwei voneinander unabhängige Faktoren für die Authentifizierung von Kunden genutzt. Konkret können dies Dinge sein, die der Kunde weiß (Passwort, Sicherheitsfrage), die er besitzt (Mobiltelefon, Token) oder etwas, das ihn persönlich auszeichnet (Fingerabdruck, biometrische Gesichtserkennung).

Kernaussagen

  • Jeder zweite IT-Manager hält die Cloud-Sicherheitsstrategie im eigenen Unternehmen für unzureichend.
  • Klassische Sicherheitsmaßnahmen greifen in Cloud-Umgebungen nicht.
  • Fast die Hälfte aller Geschäftsdaten in der Cloud wird nicht von der IT-Abteilung kontrolliert.
    Durch Technologien wie Verschlüsselung, Tokenization und andere kryptografische Lösungen behalten Unternehmen die Kontrolle über ihre Daten in der Cloud
  • Mit Multifaktor-Authentifizierung lassen sich die Cloud-Zugänge von Mitarbeitern und Dritten zuverlässiger überwachen als mit Passwörtern.
  • Verschlüsselung gewährleistet „Vertraulichkeit, Integrität und Verfügbarkeit“, sowohl bei mobilen Geräten als auch in der Cloud.

Bis dato verschlüsselt nur rund ein Drittel der Unternehmen sensible oder vertrauliche Daten direkt in der cloudbasierten Applikation. Sauber und ohne Hintertüren implementiert trägt Verschlüsselung dazu bei, die drei Sicherheitsziele „Vertraulichkeit, Integrität und Verfügbarkeit“ zu erfüllen. Dabei kann die Technologie zwar nicht alle Aufgaben der Zugangs-, Zugriffs- und Weitergabekontrolle übernehmen, doch ohne sie sind diese Kontrollmaßnahmen kaum möglich.

Bei mobilen Endgeräten ist die Verschlüsselung nicht weniger wichtig als in der Cloud. Vor allem bei Smartphones und Tablets besteht ein hohes Verlust- und Diebstahlrisiko. Fehlt die mobile Datenverschlüsselung, können Gerätediebe und unehrliche Finder auf die vertraulichen Daten zugreifen.
Die deutschen Aufsichtsbehörden für den Datenschutz betonen: Verschlüsselung in der Cloud sollte so organisiert werden, dass die Schlüssel in der Hoheit der Nutzer verbleiben. Unternehmen sind deshalb einerseits in der Pflicht, nach Verschlüsselungslösungen Ausschau zu halten, die hinsichtlich Stärke und Algorithmus dem Stand der Technik entsprechen. Andererseits gilt es, ein zuverlässiges Key-Management zu etablieren. Das Thema Sicherheit in der Cloud wird für Unternehmen damit beherrschbar und diese können somit auch den Vorgaben bei Compliance und Governance gerecht werden. Sensible Daten sind überall und zu jederzeit geschützt.

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Thorsten Krüger

Smart, jetzt wirklich?

Manch „smartes“ Gerät sieht schnell unsmart aus, wenn wichtige Regeln wie Datenschutz, Sicherheit und Nutzererwartungen nicht erfüllt werden.

von Oliver Sucker

Die fortschreitende Digitalisierung eröffnet neue Wege und Techniken in allen Bereichen des täglichen Lebens, birgt aber auch Herausforderungen, Tücken und unerwartete Fallstricke. Nicht immer bringt die Digitalisierung nur Positives, wenn sie nicht richtig angegangen wird.
Insbesondere der Datenschutz ist ein essentieller Kernaspekt, will man das Vertrauen seiner Kunden nicht auf einen Schlag verspielen. Noch wichtiger ist in diesem Zusammenhang das allübergreifende Thema IT-Sicherheit: Ohne System- und Datensicherheit ist auch kein Datenschutz möglich.

Neben all den rechtlichen und komplexen technischen Fragen darf man aber auch die Erwartungen und Wünsche des Endanwenders nicht vergessen. Wenn es nicht gelingt, Bekanntes und Bewährtes in entsprechenden Analogien aufzugreifen, stößt man – insbesondere bei älteren oder sehr tradierten Menschen – schnell auf ein Akzeptanzproblem. „Smarte“ Geräte wie Fitnesstracker, Fernseher, Überwachungskameras und Alarmanlagen oder gar Sprachassistenten sind mehrheitlich ein Graus. Öffentlich im Internet verfügbare Gesundheitsdaten, zweifelhafte Clouds in Fernost, zu denen sich IP-Kameras verbinden, die blinde Datensammelwut mancher Hersteller oder wanzenartige, permanente Raumüberwachung machen sie zu potenziellen Feinden in unseren Büros, Wohnzimmern oder gar an unserem Körper. Die „Sicherheitskamera“ wird da schnell zum Einbruchinformationssystem; die Alarmanlage, die sich per unverschlüsseltem Funk einfach abschalten lässt, gibt nur trügerische Sicherheit. Manch „smartes“ Produkt schaut da schnell dumm aus der Wäsche.

Manche Geräte sind aber auch einfach nur ärgerlich: Erst nötigen sie uns zur Anmeldung bei eigentlich überflüssigen Cloud-Diensten, über deren Sicherheit, Seriosität und Fortexistenz wir weder Kenntnis noch Kontrolle haben. Ohne die Cloud am anderen Ende wird das Gerät wertlos. Es ist zudem auch höchst fraglich, ob alles in der Cloud gespeichert werden muss, nur weil es gerade so hipp ist.
Fast alle modernen Geräte enthalten neben der Hardware auch entsprechende Software (Firmware und ggf. Betriebssystem). Diese enthält generell Fehler, linear abhängig von der Komplexität des Produkts, der Kompetenz, Sorgfalt und Kultur der Entwickler sowie dem Reifegrad des Produkts. Selbst in reifen Softwareprodukten tauchen regelmäßig Fehler auf, mitunter sicherheitsrelevante.

Sicherheitslücken müssen also durch regelmäßige Produktpflege beseitigt werden, anderenfalls wird das Produkt tendenziell immer anfälliger. Das tückische dabei ist, dass der Endanwender sicherheitsrelevante Fehler – im Gegensatz zu funktionalen Mängeln – nicht selbst erkennen kann; ein ansonsten wunderbar funktionierendes Produkt kann gespickt sein mit Sicherheitslücken.
Was ist also mit dem noch prima funktionierenden Smartphone, für das der Hersteller keine Sicherheitsupdates (mehr) liefert, wie es am PC selbstverständlich ist? Wegschmeißen oder einfach darauf hoffen, dass unsere privaten Daten schon nicht gestohlen werden, obwohl unsere Haustür sperrangelweit offen steht?

Dann ist da noch der Aspekt der Benutzerfreundlichkeit: „Smarte“ Telefone haben das Telefonieren in den Augen nicht weniger Menschen schwieriger, de facto zumindest aber umständlicher gemacht. Uhren sind gar so smart geworden, dass sie vor lauter Kraft nicht mal 24 Stunden ohne Nachladen durchhalten. Die elektronische Internetbriefmarke sieht nicht nur nicht mehr schön aus, der früher oftmals nützliche Poststempel mit dem Einlieferungsdatum fällt auch ersatzlos weg. Ein jahrzehntelang funktionierender Prozess ist so zumindest teilweise ruiniert.

All diese Probleme lassen sich durch solides Know-how und guten Willen lösen; dies wäre auch ein wesentlicher Beitrag, bestehende Akzeptanzprobleme abzubauen und die digitale Spaltung der Gesellschaft abzuwenden. Derzeit ist jedoch eher ein gegenteiliger Trend zu erkennen. Zum bekannten Abfallhaufen aus kaputten Zahlungssystemen, Zertifikatsinfrastrukturen, Mobilfunktechnologien, Routern und anderen Embedded-Geräten kommt nun u. a. noch Industrie 4.0 und das „Internet of Things“ (IoT), ob im Smart Home, vernetzten Fahrzeugen oder der Smart City.
Dass die Geräte immer stärker vernetzt sind, ist aus Anwendersicht Segen und Fluch zugleich: Die Geräte werden dadurch immer angreifbarer, ebenso kann zum Beispiel das Nutzungsverhalten ausgespäht werden. Es gilt also stets abzuwägen, ob weitere Vernetzung mehr Chancen oder mehr Risiken birgt. Gleichzeitig gilt es, Risiken zu minimieren und auch die Datenverarbeitung auf das zu beschränken, was für die Funktionalität tatsächlich nötig ist – auch wenn Unmengen an Statistiken über die eigenen Kunden manche Begehrlichkeiten wecken. Nur wenn der Anwender genau weiß, welche Daten erhoben werden und wofür, bleibt das böse Erwachen am Tag X aus.

Hersteller sollten Sicherheit und Datenschutz nicht als notwendiges Übel, sondern als solide Basis jeden digitalen Handelns verstehen. Patzer können ein Produkt oder gar ein ganzes Unternehmen in den Abgrund reißen; „Digitale Abgasskandale“ sind unter allen Umständen zu vermeiden. Diese Kernaspekte müssen dazu von Anfang an in Design und Entwicklung berücksichtigt und im Rahmen der Continous Delivery/Continous Integration oder in jedem Release permanent geprüft werden, auch die etwaigen Backend-Systeme. Penetrationstests und Audits sind hier auch in einem hohen Maße automatisierbar, sodass Aufwand und Kosten überschaubar bleiben.

Kernaussagen

  • Es muss nicht alles in der Cloud gespeichert werden. Es gilt, Risiken zu minimieren und die Datenverarbeitung auf das zu beschränken, was für die Funktionalität tatsächlich nötig ist.
  • Für den sicheren Umgang mit „smarten“ Produkten fehlt es den Endanwendern an Prüf- und Einflußmöglichkeiten. Hersteller, Importeure, Verbraucher- und Datenschutzorganisationen sind daher stärker als bisher gefordert, für sichere und datenschutzfreundliche Produkte zu sorgen.
  • Hersteller sollten Sicherheit und Datenschutz als solide Basis digitalen Handelns verstehen. Regelmäßige Sicherheitsupdates müssen garantiert beim Endanwender ankommen, im Ernstfall in wenigen Tagen oder sogar Stunden.

Eine ergänzende Möglichkeit, Ihr Vertrauen in die eigenen Produkte zu zeigen, ist das Ausschreiben von Kopfgeld-Zahlungen („Bug  Bounty“) an Sicherheitsforscher, die Probleme in Produkten finden und melden. Dies kann jedoch kein Ersatz für eine fachlich versierte Produktprüfung sein, da hier nicht sichergestellt ist, wie gut, wie tief und ob überhaupt jemand prüft. Ein mickriger Geldbetrag von wenigen Hundert Euro wird außer Kinderchen, die ihr Taschengeld aufbessern wollen, niemanden anlocken und auch keine detaillierte Produktprüfung ermöglichen.
Als Minimum sollte die Produkthomepage generell eine Kontaktmöglichkeit zum Melden von Sicherheitsproblemen bieten und konkrete Informationen zur Produktsicherheit und zu wichtigen Updates liefern. Dies setzt jedoch voraus, dass sich Anwender auch aktiv informieren, wovon mehrheitlich nicht ausgegangen werden kann.

Sicher sind die Produkte aber erst, wenn Updates auch beim Endanwender installiert sind. Dazu ist es also nötig, Updates entweder komplett automatisiert auszurollen oder zumindest einen Kanal zum Endanwender aufzubauen, über den wichtige Informationen kommuniziert werden können. Ein Informationsblatt zur Produktsicherheit mit nötigen Einstellungen, Empfehlungen und Informationsmöglichkeiten ist ebenfalls sehr nützlich.
Den Anwendern kann man nur anraten, obige Punkte in Bezug auf ihren Lieferanten zu prüfen bzw. prüfen zu lassen und die Produkte genauer zu hinterfragen. Ist zum Betrieb des Produkts eine Cloud erforderlich? Wie ist sie abgesichert und zertifiziert? In welcher Jurisdiktion werden die Daten gespeichert? Was passiert im Fall einer Insolvenz oder Übernahme?

Welche Daten erhebt ein Gerät und wozu? Gibt es ein unabhängiges Audit der Software? Ist der Quellcode einsehbar? Wie, wo, wie oft und wie lange gibt es Sicherheitsupdates? Monatlich automatisch sollte hier der Standard sein – bei akuten Problemen auch schneller – wie es große Firmen wie Microsoft oder Google vormachen.
Privatanwender können all dies natürlich nicht leisten: Hier sind Hersteller, Importeure und die Verbraucher- und Datenschutzorganisationen gleichermaßen mehr gefordert, den Bereich Software genauer ins Visier zu nehmen, ansonsten wird es die Politik tun müssen. So manches Produkt, das in deutsche Lande kommt, entspricht nicht den europäischen Datenschutzbestimmungen und ist in puncto Softwaresicherheit mangelhaft.

Denke digital. Denke analog. Dann agiere klug und balanciert, unter Abwägung von Nutzen, Risiken und traditionellen Erwartungen. Und immer daran denken: Nichts verschlimmbessern und vor allem nichts kaputt machen!

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Oliver Sucker

Cyber-Security

Komplexe IT-Bedrohungen der digitalen Ära können mit ganzheitlichen Cyber-Defense-Strategien abgewehrt werden.

von Kai Grunwitz

Prävention, Erkennung, Abwehr und Reaktion sind die Grundpfeiler einer zukunftsweisenden, ganzheitlichen Cyber-Defense-Strategie. Diese Strategie ist für alle Unternehmen essenziell, die sich erfolgreich gegen die immer raffinierter und komplexer werdenden Angriffe von Cyber-Kriminellen wehren wollen.

Die Cyber-Kriminalität übt großen Druck auf Unternehmen aus. Die Motivation der Angreifer, eine IT-Infrastruktur lahmzulegen, Daten zu stehlen oder ein Unternehmen zu sabotieren, ist dabei vielfältig. Sie reicht von der Erpressung durch professionelle Kriminelle über die Unzufriedenheit oder Rache von (Ex-)Mitarbeitern bis hin zu politischen Gründen, wenn etwa Systeme von Regierungen oder Interessenverbänden angegriffen werden. Mit einer Besserung ist nicht zu rechnen, da beispielsweise die Zahl der DDoS- oder Ransomware-Attacken seit Jahren kontinuierlich zunimmt.

Prävention, Erkennung, Abwehr und Reaktion sind die Grundpfeiler einer zukunftsweisenden, ganzheitlichen Cyber-Defense-Strategie.

Beim Schutz der eigenen IT und der Abwehr zielgerichteter Angriffe haben sich vor allem drei bisher etablierte Sicherheitsverfahren als unzureichend beziehungsweise ungeeignet herauskristallisiert: die Perimeter-Absicherung; die rein auf Zugriffsbeschränkungen ausgelegten IT-Lösungen sowie die signaturbasierte Malware-Abwehr bei Endpunkten. Probleme bereiten den etablierten Schutzmechanismen vor allem die zunehmende Vernetzung und Kommunikationsvielfalt durch n-zu-n-Beziehungen von Unternehmen mit Mitarbeitern, Lieferanten, externen Dienstleistern oder Kunden sowie die relative Trägheit der signaturbasierten Malware-Abwehr.

Paradigmenwechsel durch Cyber-Defense

In der IT-Sicherheit ist daher ein Umdenken nötig, denn nur ein ganzheitlicher Ansatz kann lückenlose Cyber-Sicherheit bieten. Zentrales Merkmal ist die Erweiterung herkömmlicher Sicherheitskonzepte, die auf dem Perimeter-Schutz basieren. Neben reaktiven Maßnahmen muss eine Full-Lifecycle-Sicherheitslösung heute auch einen aktiven Schutz umfassen. Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen ergänzt, die sich auch auf Applikationen und Daten sowie die einzelnen Endpunkte erstrecken. Cyber-Defense steht dabei für mehr als nur die Summe einzelner Sicherheitsmaßnahmen und die Kombination punktueller Ansätze, die zum Beispiel nur eine spezifische Herausforderung wie die APT-Abwehr aufgreifen. Das bedeutet auch, dass es dabei um wesentlich mehr als das reine Infrastruktur- und Technologie-Management geht. Sie stellen in der Regel lediglich die Basis für höherwertige, weitreichendere Services dar.

Am Anfang einer Cyber-Defense-Strategie steht die Analyse des individuellen Risiko-Profils (Risk-Insight). Jedes Unternehmen weist ein solches Profil auf, das durch eine Klassifizierung und Risikobewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Alle folgenden Maßnahmen bauen im Rahmen einer zukunftsweisenden Cyber-Abwehr darauf auf. Die vier zentralen Grundkomponenten der Strategie sind: Prävention, Erkennung, Abwehr und Reaktion.

Die vier Phasen des Security-Lifecycles im Überblick. Quelle: NTT

Prävention auf Applikationen, Daten und Clients ausdehnen

Der klassische Perimeter-Schutz mit E-Mail-Gateways inklusive Spam- und Malware-Filter, Next-Generation-Firewalls, VPN-Systemen oder dynamischen Sandboxing-Lösungen bietet keinen hinreichenden Schutz mehr, da er beispielsweise Business-Applikationen und Daten nicht ausreichend berücksichtigt. Lösungen wie Data-Loss-Protection oder Digital-Rights-Management schließen diese Lücken.

Für Eindringlinge sind Endpunkte wie Desktops, Tablets oder Smartphones ein immer wichtigeres Einfallstor, und deshalb ist es unabdingbar, diesen Geräten auch eine höhere Gewichtung zuzuweisen. Signaturbasierte Mechanismen können gezielte Angriffe durch Malware nur schwer erkennen und abwehren, sodass moderne, intelligente Endpunkt-Lösungen unverzichtbar sind. Das bedeutet, dass zum Beispiel mit einer stärkeren Nutzung von Micro-Hypervisor-Lösungen zu rechnen ist, die eine zuverlässige Endpunktsicherung durch Isolierung von Applikationen ermögli-chen, oder auch mit einer verstärkten Überwachung der Endpunkte, um Verhaltensauffälligkeiten und deren Verbreitung frühzeitig zu erkennen und zu bewerten. Im Hinblick auf die Prävention dürfen gerade auch aktuelle Trends und Themen wie die zunehmende Cloud-Nutzung, das Internet der Dinge oder die verstärkte Vernetzung von Produktionsanlagen, Industrial-Control-Systems oder SCADA-Systemen mit der IT nicht vernachlässigt werden.

Trotz aller Vorkehrungen: Die 100-prozentige Sicherheit bleibt eine Utopie!

Ein ganzheitliches Cyber-Defense-Konzept muss nicht zuletzt auch den Faktor Mensch berücksichtigen. Die Minimierung dieser potenziellen Schwachstelle durch die Förderung von Awareness und das Training von Mitarbeitern ist ebenfalls ein wichtiger Baustein einer präventiven Cyber-Defense-Strategie.

Früherkennung implementieren

Die zunehmende Vernetzung stellt auch neue Anforderungen an die gängige Monitoring-Praxis. Es reicht nicht mehr, sich auf Systemlogs und -warnungen zu verlassen. Die Überwachung muss vielmehr auch Verhaltensanalysen der IT-Umgebung in Echtzeit erlauben. Nur so lassen sich ungewöhnliche Aktivitäten aufdecken – etwa wenn Systeme, die nichts miteinander zu tun haben, Daten tauschen oder „stille“ interne Systeme plötzlich mit externen Systemen kommunizieren. Da Unternehmen in der Regel weder die finanziellen noch die personellen Ressourcen für solche Frühwarnsysteme aufbringen können, sollten sie die Unterstützung von Managed-Security-Services (MSS)-Anbietern anfordern, die mit ihren Security-Operations-Centern (SOC) Angriffe frühzeitig erkennen. Die Analysten in diesen SOCs analysieren mithilfe von intelligenten Tools permanent den Datenverkehr. Das versetzt sie in die Lage, aus den unterschiedlichen Informationen Korrelationen herzustellen und mit ihrer fachlichen Expertise zu bewerten.

Ein SOC sollte über eine valide globale Datenbasis für ein proaktives Sicherheits-Monitoring verfügen. Nur eine derartige globale Threat-Intelligence kann die zuverlässige Basis für die Realisierung eines umfassenden Schutzes vor akuten – auch gänzlich neuen – Bedrohungen sein. Dabei kann ein weltweit agierender Provider im Unterschied zu einem rein lokal vertretenen MSS-Anbieter Meldungen und Störungen unterschiedlichster IT-Infrastrukturen von Tausenden Kunden weltweit überwachen und analysieren – und auf dieser Datenbasis dann ein Echtzeitbild der Bedrohungslage erzeugen, das wiederum für die Erstellung effizienter Cyber-Abwehrlösungen genutzt wird. Ein international vertretener Service-Anbieter wie NTT Security beispielsweise betreibt weltweit 17 SOCs sowie Forschungs- und Entwicklungszentren und beschäftigt mehr als 1 500 Sicherheitsexperten, davon mehr als 250 allein in der DACH-Region. Zudem nutzt NTT weltweit verteilte proprietäre – auf eigener IP basierende – kommerzielle und Open-Source-Honeypots und kann damit seinen Kunden ein Höchstmaß an präventiver Sicherheit bieten.

Der Cyber-Defense-Ansatz von NTT Security basiert auf den vier Grundkomponenten Prävention, Erkennung, Abwehr und Reaktion. Quelle: NTT

Notfallplan entwerfen

Trotz aller Vorkehrungen bleibt die 100-prozentige Sicherheit eine Utopie. Unternehmen sollten deshalb immer für den Ernstfall gewappnet sein und einen Notfall-Plan in der Hinterhand haben, den sie bei einem Angriff oder Leck kurzfristig in Kraft setzen, um Schaden abzuwenden oder zu minimieren. Dass dies jedoch bei den meisten Unternehmen noch nicht der Fall ist, zeigt der aktuelle NTT Security Global Threat Intelligence Report, demzufolge gerade ein Viertel der Unternehmen ausreichend auf einen Incident vorbereitet ist. Bei der Entwicklung des Notfallplans bieten erfahrene Sicherheitsexperten eine entscheidende Unterstützung. Sie helfen auch, wenn es darum geht, Response-Teams bereitzustellen, die im Fall eines Falles einen ungewollten Datenabfluss unterbinden.

Der Text ist unter der Lizenz CC BY-SA 4.0 DE verfügbar.
Lizenzbestimmungen: https://handbuch-digitalisierung.de/cc-by-sa


Informationen zu Kai Grunwitz

Potemkinsches Dorf – oder: Risikokultur leben

von Frank Romeike und Christoph Schwager

Kultur isst die Strategie zum Frühstück“, so ein Zitat des ehemaligen US-amerikanischen Ökonomen Peter F. Drucker. Gemeint ist der Wert der Unternehmenskultur, der weit über die rein rationale und strategische Organisationswelt hinausgeht. Nach Definition des Dudens beschreibt der Begriff den „Grad“, das „Maß, in dem ein Unternehmen den Ansprüchen der Unternehmensidentität entspricht oder zu entsprechen in der Lage ist“. Eine dehnbare Erklärung, die viel Spielraum für Unternehmensdenker und -lenker zulässt.

Vor allem in den bunten Geschäftsberichten wird die Unternehmenskultur wie ein Heiliger Gral hochgehalten und strapaziert. Dort steht regelmäßig viel über den „Wandel“ einer „global gelebten“ und „geschäftsfeldübergreifenden“ Unternehmenskultur. Selbstverständlich von „gegenseitigem Respekt“ und „Offenheit“ gekennzeichnet. Dass diese Begriffe in vielen Fällen nicht mehr als Füllwörter sind, bewahrheitet sich spätestens bei auftretenden Unternehmenskrisen. Nicht selten entpuppt sich das Ganze dann als „Potemkinsches Dorf“: Hochglanzbroschüren versprechen viel, um den tatsächlichen, verheerenden Zustand zu verbergen. Im tiefen Inneren fehlt es an Substanz. Eine große Spielwiese, auf der Unternehmen und ihre Verantwortlichen herumtollen, stolpern und häufig nicht mehr aufstehen. Im Klartext heißt das: Treten Krisen auf, ist die vielfach vorgeschobene Unternehmenskultur schnell dahin – weil nie wirklich gelebt oder nur halbherzig umgesetzt. Und doch ist es nicht möglich, keine Kultur zu haben. Jedes Unternehmen hat eine – positiv oder negativ besetzt.

Letztere ist in zweierlei Hinsicht fatal, nämlich in puncto Reputationsrisiken sowie der immensen Kosten für betroffene Unternehmen. Ein Paradebeispiel bietet die Informationssicherheit in Organisationen. Um die ist es nicht zum Besten bestellt, wie der Digitalverband Bitkom jüngst prognostizierte. Den Gesamtschaden durch Hackerangriffe beziffern die Bitkom-Experten auf rund 51 Milliarden Euro pro Jahr – nur für die deutsche Wirtschaft und nach „konservativen Berechnungen“. Ein warnendes Signal, bei einem Blick auf den allerorts propagierten digitalen Wandel der Geschäftswelt. Ergo braucht es die notwendige Sensibilisierung und das Wissen in Organisationen, um den technologischen Quantensprung hin zur Transformation im Maßstab 4.0 und höher bewältigen zu können.

Vom Tal der Ahnungslosen …

„Das Lieblingswort deutscher Manager ist zurzeit digitale Transformation. Sie wollen ihre Geschäftsmodelle ‚an das digitale Zeitalter anpassen‘“, schrieb das Wirtschaftsmagazin brand eins 2015  in einem Beitrag zu „Die drei Zauberworte“. Und diese drei Begriffe werden gebetsmühlenartig in Publikationen, Präsentationen und Pressegesprächen benannt. Die Rede ist von „Disruption“, „Plattform“ und „Netzwerkeffekt“. Das klingt nach viel Management und leider nach viel heißer Luft. Denn laut der WirtschaftsWoche sei nur jeder zwölfte Manager in Deutschland fit für die digitale Transformation.
Ein Blick in die Realität zeigt, dass nur die wenigsten Unternehmen reif sind für die digitale Transformation und für die notwendigen Veränderungsprozesse im Unternehmen. Kurzum: Viele Unternehmen verharren eher im Tal der Ahnungslosen und trauen sich nicht vom „lahmen Gaul“ abzusteigen und auf ein neues Pferd zu wechseln. Im Umkehrschluss heißt das: Führungskräfte, die den Weg hin zur digitalen Wende in den Organisationen initiieren, vorantreiben und überwachen müssen, haben schlicht keine Ahnung von dem, was sie an digitalen Platzhaltern von sich geben. Mehr noch sind sie überfordert und können dementsprechend nicht die Weichen Richtung zukunftsweisender digitaler Strukturen stellen. Aber genau dies braucht es. Denn Unternehmen jeder Größe und in allen Branchen sind in unserer digital eng vernetzten Welt verwundbarer denn je, bieten offene Flanken. Und diese lassen sich nicht einfach mit einem „Firewall-Denken 1.0“ schließen. Nicht selten wird beispielsweise bei der Umsetzung von Informationssicherheitsstrukturen  vergessen, dass technologische Ansätze nur zu einem kleinen Anteil über den Erfolg entscheiden. Dreh- und Angelpunkt sind die eigenen Kollegen – von der Führungsebene bis zum normalen Mitarbeiter.

… zu mehr Awareness und einer gelebten Unternehmenskultur

Frank Romeike

Um aus digitalen Risiken Chancen reifen zu lassen, aus denen wiederum digitale Erfolgsgeschichten entstehen, muss eine „gelebte“ Unternehmenskultur in der Organisation Einzug halten. Die sollte von der Unternehmensspitze initiiert werden, durch alle Organisationsbereiche reichen, verstanden und mitgetragen von allen Mitarbeitern.
Hierzu braucht es klare Spielregeln – ein Defizit in vielen Führungsköpfen. Böse formuliert „stinkt der Fisch vom Kopf her“. Gemeint ist in diesem Kontext, dass sich Entscheider nicht an die Regeln im Unternehmen halten. So werden Maßnahmen für mehr Informationssicherheit ad absurdum geführt, wenn diese beim Verlassen des Firmengeländes über Bord geworfen werden. Ein offenes Ohr in der Bahn oder am Flughafen genügt, um Geschäftszahlen, Vertragsabschlüsse sowie sonstige Interna mitzubekommen.

Im Umkehrschluss heißt das, Informationssicherheit ist nur so gut, wie die Menschen, die sie leben. Gleiches zählt für Mitarbeiter, die mit dem eigenen Smartphone im Unternehmen hantieren, filmen, Daten kopieren oder unachtsam mit sensiblen Unternehmensinformationen umgehen. Social Engineering, Hackerangriffe oder Spionagefälle in Unternehmen beweisen, dass Angreifer diese Schwächen für sich zu nutzen wissen. Es zeigt sich: Gründe für mehr Awareness im Umgang mit dem Firmengut „Informationen“ gibt es genug. Leider werden diese zu wenig beherzigt und in konkrete Sensibilisierungsmaßnahmen in der Organisation umgesetzt. Wichtig ist in diesem Zusammenhang auch, dass Mitarbeiter den Wert ihrer Person erfahren und als wichtiger Teil der Gesamtorganisation verstanden werden und dies auch vermittelt wird. Wer in Präsentationen mit Vokabeln der Marke „Humankapital“ oder „Mitarbeiterressource“ zu punkten versucht, scheitert. Denn die Kollegen haben ein gutes Gespür dafür, wer es als Firmenchef ernst meint mit der Kultur und wer nicht. Und hierzu zählt vor allem das Prinzip des Vertrauens.

Die Reifegradtreppe hinauf bis zum Planspiel

Im Idealfall reift eine Kultur in der Organisation, in der alle an einem Strang ziehen und ihren Beitrag für den Erfolg des Unternehmens leisten. Doch Vorsicht: „Keep it simple, stupid“, so die alte Managerweisheit. Dahinter steckt viel Wahrheit, denn Leitplanken für ein qualitatives Mehr an Informationssicherheit zu setzen ist das eine. Mitarbeiter mit zu viel Regeln, Normen und Software zu überfordern ist das andere. Ein durchgängiges Informationssicherheitsmanagement muss in ein gelebtes Chancen- und Risikomanagement integriert werden. Und dieses muss reifen. Unterschiedliche Reifegrade in der Risk-Governance – also einer stakeholderorientierten Risikosteuerung aus strategischer Sicht – sind ein guter Indikator für die Messbarkeit des Erfolgs der eigenen Maßnahmen. Ausgehend von fünf Stufen im Risikomanagement ist das erklärte Ziel, von einer reinen „Risikodokumentation“ (Stufe eins) und einer Unternehmenssteuerung nach dem Prinzip „Zufall und Glück“ zu einer „Leading-Stufe“ zu gelangen. Die letzte Reifegrad-Stufe ist von einer gelebten Risikokultur auf allen Unternehmens-ebenen geprägt, mit einem starken Fokus auf Kreativitätsmethoden und Frühwarnsignalen, die in die Unternehmenssteuerung einfließen (vgl. Abbildung/Reifegradtreppe). Für Entscheider muss es das erklärte Ziel sein, einen möglichst hohen Reifegrad zu erlangen und als Teil der Unternehmenssteuerung zu verstehen. Damit lassen sich Chancen zukunftsgewandt erkennen und proaktiv steuern sowie die Resilienz (Widerstandsfähigkeit) des eigenen Unternehmens stärken – auch gegen Cyberattacken, Sabotage und Spionage im eigenen Haus.

Risiko- und Chancenmanagement wie im Flugsimulator lernen

Christoph Schwager

Stellt sich die Frage, wie Unternehmens- und Risikokultur gemessen und weiterentwickelt werden können. Hier hilft ein Blick in die Luftfahrt, bei der ein gelebtes Risiko- und Krisenmanagement auf eine lange Historie verweisen kann. In den Kindertagen der Luftfahrt bestand das Risikomanagement- und Frühwarnsystem des Piloten – neben dem Kompass – im Wesentlichen aus drei Instrumenten: Schal, Krawatte und Brille. An der Art wie der Schal flatterte, konnte der Pilot Geschwindigkeit und Seitenwind abschätzen. Hing die Krawatte schräg, musste die Kurvenlage korrigiert werden. Und beschlug die Brille, so zeigte dies baldigen Nebel oder Regen an – und die Notwendigkeit, schleunigst zu landen. Heute sieht die Welt in der Luftfahrt anders aus: Hochtechnische Navigations- und Frühwarnsysteme und ausgefeilte Risikomanagement-Systeme haben zu einer hoch entwickelten Risikokultur und einem exzellenten Sicherheitsniveau in der Luftfahrt geführt. Ein wesentliches Element hierbei spielen heute Simulationen.

Ein Blick in die Realität zeigt, dass nur die wenigsten Unternehmen reif sind für die digitale Transformation und für die notwendigen Veränderungsprozesse im Unternehmen.

Piloten üben im Flugsimulator den richtigen Einsatz von Risikomanagement-Methoden und die adäquate Reaktion in Krisen. Der Flugsimulator stellt eine realitätsnahe Trockenübung dar und vereint Elemente aus Kreativitäts-, Szenario- und Simulationstechniken. Die erweiterte Form der Szenario- und Simulationstechnik unter Zuhilfenahme spielerischer Elemente und Interaktionsmuster kann auch im Unternehmensalltag genutzt werden, um Unternehmens- und Risikokultur zu entwickeln.

Reifegradtreppe

Ein Risikomanagement-Planspiel bzw. sogenannte Business-Wargames (wie etwa RiskNET R & OM Simulation bzw. Project@RISK von RiskNET) schaffen ein tieferes Verständnis der Aktionen und Reaktionen der unterschiedlichen Stakeholder und explizieren kognitive Verhaltensmuster und Verzerrungen. Ein praktischer Nebeneffekt: Risikokultur kann – basierend auf den Verhaltensweisen der Stakeholder – gemessen werden. Kritische Risiken können identifiziert werden, die durch „klassische“ Analysemethoden nicht erkannt werden. So werden beispielsweise aufgrund sogenannter „kognitiver Heuristiken“ (Repräsentativität und Verfügbarkeit) die Wahrscheinlichkeiten für Ereignisse umso größer eingeschätzt, je repräsentativer das Ereignis für die zugrunde liegende Grundgesamtheit erscheint und je leichter bzw. schneller Menschen in der Lage sind, sich (plastische) Beispiele für das Ereignis vorzustellen bzw. in Erinnerung zu rufen (vgl. Gleißner/Romeike 2012, siehe Literaturkasten).

Weiterführende Literatur

Erben, Roland F. / Romeike, Frank (2016): Allein auf stürmischer See – Risikomanagement für Einsteiger, 3. komplett überarbeitete Auflage, Wiley Verlag, Weinheim 2016.
Gleißner, Werner / Romeike, Frank (2012): Psychologische Aspekte im Risikomanagement – Bauchmenschen, Herzmenschen und Kopfmenschen, in: Risk, Compliance & Audit (RC&A), 06/2012, S. 43-46.
Romeike, Frank / Spitzner, Jan (2013): Von Szenarioanalyse bis Wargaming – Betriebswirtschaftliche Simulationen im Praxiseinsatz, Wiley Verlag, Weinheim 2013.
Romeike, Frank (2014): Simulation mit Business Wargaming, in: FIRM Jahrbuch 2014, Frankfurt/Main 2014, S. 140-143.

Sich der eigenen Schwächen beim intuitiven Umgang mit Risiken bewusst zu sein, ist der erste Schritt für die Verbesserung der Potenziale im Risikomanagement. Hierbei können Planspiele einen erheblichen Mehrwert bieten. In diesem Kontext passt sehr gut ein Zitat des US-amerikanischen Ökonomen Thomas Crombie Schelling, Preisträger für Wirtschaftswissenschaften der schwedischen Reichsbank im Gedenken an Alfred Nobel: “The one thing you cannot do, no matter how rigorous your analysis or heroic your imagination, is to make a list of things you never thought of.”  Bei diesem kreativen Prozess kann ein Business-Wargame bzw. Planspiel Unterstützung bieten.

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Frank Romeike

Informationen zu Christoph Schwager

Digitalisierung als Treiber der Mission: Mitarbeiter

von Doris Albiez

Bereits zum dritten Mal innerhalb weniger Jahrzehnte verändert die IT nun unsere Arbeitswelt. Als Ende der 60er-Jahre zum ersten Mal IT-Systeme, sie hießen damals noch „EDV“, auf breiter Front eingeführt wurden, betraf das nur große Unternehmen. Der gewaltige Umbruch ist fast schon vergessen, und dass davor Banken die Konten noch weitgehend von Hand verwalteten, dass Einwohnermeldeämter mit riesigen Karteikästen arbeiteten, ist kaum noch vorstellbar. Die Arbeit in Banken, Versicherungen und Behörden veränderte sich, und der grün leuchtende Bildschirm eines Großrechner-Terminals wurde an vielen Arbeitsplätzen unverzichtbar. Damals verschwanden die „Kontoristen“ aus den Büros, neue Berufsbilder entstanden: „Programmierer“ oder – schon wieder fast vergessen – „Datentypistin“.

Ein zweiter Umbruch der Arbeitswelt erfolgte mit den Arbeitsplatzrechnern Anfang der 80er-Jahre. Jetzt übernahmen PCs viele manuelle Arbeitsprozesse in Unternehmen aller Größenordnungen bis zu Arztpraxen und Kanzleien. Wieder verschwanden ganze Berufsbilder – die Schreibkraft ebenso wie das hoch angesehene Handwerk des Schriftsetzers. Zugleich entstanden neue Berufe. Man konnte nun Netzwerkadministrator, EDV-Kaufmann oder Medizininformatiker werden. Doch die IT veränderte innerhalb weniger Jahre auch nahezu alle Berufe: Ob Ärzte, Buchhalter, Piloten, Musiker, Bäcker, Vertreter oder Designer, früher oder später bekamen es alle mit dem PC zu tun.

Derzeit stehen wir am Anfang einer dritten Umwälzung der Arbeitswelt durch IT-Technologien. Diesmal werden die Veränderungen noch tiefgreifender sein. Die Digitalisierung vernetzt intelligente Systeme umfassend und grenzenlos; der ständige Zugang zu Informationen aus aller Welt und eine universelle Kommunikationsfähigkeit revolutionieren sämtliche Arbeitsprozesse. Sie werden flexibler, weil sie nicht mehr an bestimmte Orte und Zeiten gebunden sind und die nötigen digitalen Ressourcen überall zur Verfügung stehen, sei es auf mobilen Geräten oder in der Cloud. Das hat natürlich erhebliche Auswirkungen auf die jeweiligen Arbeitsplätze und damit auf die Mitarbeiter, die dabei nicht auf der Strecke bleiben dürfen.

Arbeitsprozesse

Doch die aktuellen Veränderungen unterscheiden sich erheblich von den früheren. Der durch die Digitalisierung initiierte Wandel ist umfassender, weil er alle Branchen und alle Berufsgruppen betrifft: Banken und Versicherungen, Handel, Industrie, Medien oder Gesundheitswesen. Vor allem aber sind alle Ebenen betroffen: Intelligente Tools, vernetzte, selbstlernende Systeme oder „künstliche Intelligenz“ können Arbeitsprozesse auf breiter Front automatisieren und effizienter organisieren. Wurde zum Beispiel die ehemalige Schreibkraft weitgehend durch Angestellte mit Textverarbeitungssystemen ersetzt, so geht die Digitalisierung nun noch einen Schritt weiter: Sie automatisiert durch selbstlernende Systeme das Erstellen des Contents selbst. Software-Roboter schreiben dann beispielsweise Börsennachrichten.
Es werden also nicht mehr wie bisher nur Routinetätigkeiten automatisiert, sondern auch qualitativ hochwertigere Aufgaben von „Wissensarbeitern“, zum Beispiel von Lehrern, Bankangestellten oder Anwälten. Der Unterschied der Digitalisierung zu den früheren Phasen ist deutlich: Der Arzt nutzt nicht mehr nur eine Arzt-Software zu Verwaltung von Patientendaten, er wird bei der Diagnose von intelligenten Systemen unterstützt und in manchen Fällen können solche Systeme Aufgaben auch ganz übernehmen.

Arbeitsplätze

Diese Entwicklungen führen dazu, dass sich die Arbeitsplätze erheblich verändern. Wie der Arbeitsplatz der Zukunft genau aussieht, lässt sich heute noch kaum abschätzen, und die Mehrzahl der Berufe, in denen wir in fünf oder zehn Jahren arbeiten werden, sind heute noch gar nicht bekannt. Wissensmanager, Produktionstechnologe oder IoT-Planer könnten solche Berufe sein. Darauf müssen sich nicht nur die Arbeitnehmer selbst einstellen, sondern auch die Unternehmen; beide Seiten müssen hier umdenken und können nicht erwarten, dass sich bisheriges einfach fortschreiben lässt.

Zugleich schafft die Digitalisierung auch neue Modelle des Arbeitens. Herkömmliche Arbeitsstrukturen lösen sich langsam auf oder werden zurückgedrängt. Immer häufiger arbeiten Mitarbeiter in virtuellen Teams, die unabhängig von festen Orten für Projekte aus wechselnden Mitgliedern zusammengestellt werden. Fachkräfte arbeiten im Homeoffice, von unterwegs aus oder flexibel als Freelancer mal für dieses, mal für jenes Unternehmen.

Arbeitnehmer

Was für Mitarbeiter wirklich wichtig ist…

Arbeitsplätze sind aber nicht abstrakte Entitäten, sondern bedeuten immer auch Mitarbeiter. Sie sind von der Digitalisierung ganz persönlich massiv betroffen. Mühevoll erworbenes Wissen wird überflüssig, langjährige Erfahrung obsolet – neues Wissen ist verlangt und entsteht nicht von selbst. Der enorme Anpassungsaufwand bringt unvermeidlich auch Reibungen. Für den Erfolg der Digitalisierung wird es nicht zuletzt darauf ankommen, wie Unternehmen diese Anpassungen bewältigen. Sie müssen dem Mitarbeiter Anerkennung und Wertschätzung vermitteln. Vom Wissen, von der Kreativität, aber auch von der Motivation der Beschäftigten hängt ab, ob das alles tatsächlich so funktionieren wird, wie es sich die Strategen der Digitalisierung vorstellen. Unternehmen müssen daher eine „Mission Mitarbeiter“ starten und ihr Verhältnis zu Mitarbeitern neu definieren. So hat Dell im Plan 2020, in dem die Position des Unternehmens in Umwelt und Gesellschaft festgehalten wurde, den Mitarbeitern viel Raum eingeräumt und spezielle Förderprogramme aufgesetzt. Der Arbeitsplatz der Zukunft braucht ein attraktives Arbeitsumfeld, in dem die Teammitglieder ihr Potenzial entfalten und ihre persönlichen Ziele erreichen können.

Eines der bemerkenswertesten Resultate der aktuellen Studie zur „Future Workforce“, die Dell und Intel erstellt haben, ist der hohe Wert von 89 Prozent, der sich in Deutschland für die Zufriedenheit mit dem aktuellen Job ergab. Dieser außerordentliche Motivationsfaktor muss in den Umwälzungen der Digitalisierung erhalten bleiben. Ein motiviertes Team war immer schon ein Wettbewerbsvorteil – in der Digitalisierung ist es eine Voraussetzung, ohne die Unternehmen ein derart anspruchsvolles Konzept nicht realisieren können.

Future-Workforce-Studie

Ob und wie weit die Mitarbeiter für diesen Prozess bereit sind, ist für einen erfolgreichen Transformationsprozess entscheidend. Die Future-Workforce-Studie zeigt, dass die Mitarbeiter bei der künftigen Entwicklung der Arbeitswelt der Technologie eine wichtige Rolle zumessen: In Deutschland erwartet sich davon eine deutliche Mehrheit mehr Produktivität – soweit es sich um konkrete Anwendungen handelt: So erreichen schnelleres Internet (63%), moderne Geräte (63%) und besseres Messaging (51%) hohe Zustimmung, während die Möglichkeiten der Produktivitätssteigerung etwa durch künstliche Intelligenz (38%) weniger vorteilhaft gesehen werden. Von einer ablehnenden Haltung gegenüber neuen Technologien kann bei den Mitarbeitern jedenfalls keine Rede sein.
Die mit der Digitalisierung verbundene Neuorganisation der Arbeitswelt ist bei den Beschäftigten noch nicht durchgängig angekommen. Auf die Frage, wo sie am besten arbeiten können, nennt mehr als die Hälfte das traditionelle Büro, nur 14 Prozent nennen das Homeoffice und ebenso viele geteilte Arbeitsräume („Shared Office Space“).

Mitarbeiter bevorzugen den persönlichen Kontakt

Eine zentrale Rolle spielen für die Beschäftigten der Studie zufolge die sozialen Aspekte des Arbeitsumfelds: persönlicher Kontakt und direkter Austausch mit Kollegen ist wichtiger als die eingesetzte Technologie. Nicht zuletzt davon hängen die hohen Werte für die Zufriedenheit mit dem aktuellen Job ab, die wiederum eine Voraussetzung für Motivation und hohe Produktivität ist. Es wird in der digitalen Transformation wesentlich darauf ankommen, dieses Zufriedenheitsniveau der Mitarbeiter auch über die anstehenden Veränderungen hinweg zu erhalten und im Zuge einer „Mission Mitarbeiter“ ein attraktives und interessantes Arbeitsumfeld zu schaffen, in dem alle Teammitglieder ihr Potenzial entfalten können.

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Doris Albiez

Wie arbeiten „Digitale Stars“?

Eine Untersuchung von innovativen Organisationsstrukturen und Arbeitsgestaltungsmaßnahmen.

Neue disruptive Technologien verbreiten sich mit immer höherer Geschwindigkeit. Gleichzeitig wird die Welt zunehmend vernetzt. Eine neue Generation, aufgewachsen im Zeitalter der Digitalisierung und oft als „digital natives“ bezeichnet, drängt auf den Arbeitsmarkt. In vielen Branchen tendieren Unternehmen dazu ihren Wettbewerbsvorteil schneller zu verlieren, da bestehende Wettbewerbsvorteile erodieren und neue Player in den Markt kommen. Folgende drei Fähigkeiten sind in diesem wettbewerbsintensiven Marktumfeld entscheidend, um einen Wettbewerbsvorteil zu erlangen und längerfristig zu halten: die Fähigkeit schnell sowohl disruptive als auch evolutionäre Innovationen hervorzubringen, die Fähigkeit sich schnell an Veränderungen anzupassen und die Fähigkeit, die besten Talente für die die digitale Transformation im Unternehmen zu gewinnen. Vor diesem Hintergrund stellt sich die Frage: Wie sollten sich Organisationen strukturieren und ihre Arbeit gestalten um ihre Innovationsfähigkeit einerseits und ihre Arbeitgeberattraktivität für die besten Talente andererseits zu erhöhen?

In diesem Beitrag versuchen wir diese Frage zu adressieren, indem wir erfolgreiche Unternehmen der Digitalwirtschaft untersuchen, welche wir als „Digitale Stars“ bezeichnen. Mithilfe einer systematischen Vorgehensweise wurden 181 solcher Unternehmen ausgewählt. Um auch Einblicke in die Umsetzung der Methoden und Praktiken zu bekommen, wurden zudem vier Experten befragt. Wir haben systematisch die Unternehmenspraktiken dieser Unternehmen hinsichtlich Organisationsstrukturen und Arbeitsgestaltung untersucht und stellen diese nachfolgend vor. Zudem geben wir praktische Empfehlungen, wie diese Praktiken in etablierten kleinen und großen Unternehmen eingeführt werden können.

Unternehmen der Digitalwirtschaft sind als Untersuchungsgegenstand aus drei Gründen besonders interessant. Erstens: Viele digitale Unternehmen haben aktiv die digitale Ära geprägt und damit gezeigt, dass sie in einer hochdynamischen und zukunftsorientierten Industrie erfolgreich sein können. Zweitens: Die digitale Transformation betrifft und verändert jede Branche und jede Organisation. Die meisten Unternehmen versuchen aktuell in diesem Bereich Kompetenzen aufbauen. Anhand von Unternehmen der Digitalwirtschaft kann aufgezeigt werden wie Wissensarbeit im Bereich der Internettechnologien am besten organisiert werden kann. Drittens: Es gibt heute bereits (und künftig noch stärker) erhöhten Bedarf an Mitarbeitern mit Fähigkeiten im Bereich Software-Engineering, künstliche Intelligenz, Robotik, Blockchain usw. geben. Somit ist es von besonderer Bedeutung zu verstehen, wie „Digitale Stars“ diese begehrten Arbeitskräfte für sich gewinnen.

Organisationsstruktur

Vor allem in deutschen Unternehmen herrschen überwiegend traditionelle pyramidenförmige Hierarchien vor – nur wenige Unternehmen wenden alternative Ansätze an. Konfrontiert mit steigender Komplexität und einer sich schnell verändernden Umwelt, zeichnet sich gerade bei den Unternehmen der Digitalwirtschaft ein Trend hin zu flacheren Organisationsstrukturen ab. Dieser Trend geht einher mit einer Verschiebung der Grundhaltung gegenüber Mitarbeitern. Anstelle von Kontrolle und Micro-Managing von Mitarbeitern wird die Rolle von Vertrauen in Organisationen immer bedeutender. Führungskräfte werden in Zukunft als Hauptaufgabe haben, den richtigen Kontext vorzugeben, welcher den Mitarbeitern und Teams ermöglicht ihre traditionellen Aufgaben des „Brot- und Buttergeschäfts“ zu erledigen und auch innovative Leistungen zu erbringen.

Bei der Analyse der „Digital Stars“ sehen wir, dass diese Unternehmen Methoden und Praktiken anwenden, welche die Mitarbeiter von den in Organigrammen verankerten formalen Kommunikations- und Berichtsstrukturen befreien. Eine informelle Struktur wird stärker von agilen Projektmanagement Methoden vorgegeben. Im Kern basieren diese Methoden auf kleinen Teams, die sich selbst managen (z.B. bei Spotify). Zudem werden Mitarbeiter systematisch ermutigt, an eigenen Ideen zu arbeiten und sich – in dafür eigens eingerichteten Arbeitszeiten – selbstgesteuert weiterzubilden (z.B. eine neue Programmiersprache zu lernen oder bestehende Kompetenzen auszubauen). Accelerators und Inkubatoren stellen den notwendigen Raum und Ressourcen für vielversprechende und disruptive Innovationen bereit, die von den Mitarbeitern erarbeitet werden. Dies trägt dazu bei, solche Mitarbeiter zu halten, die das Unternehmen verlassen würden, um selbst zu gründen oder zu einem Wettbewerber mit besseren Chancen auf Umsetzung der eigenen Ideen zu wechseln.

Arbeitsgestaltung

Im Bereich der Arbeitsgestaltung stellen viele digitale Unternehme hochflexible, individuelle Arrangements für ihre Mitarbeiter zur Verfügung. Mitarbeiter können beispielsweise entscheiden wo, wann und wie sie arbeiten möchten. Nichtsdestotrotz ist physische Nähe immer noch wichtig. Daher werden Arbeitsumgebungen so gestaltet, dass die Mitarbeiter dort arbeiten möchten – nicht müssen. Die Arbeitsorte sind darauf ausgerichtet Zusammenarbeit und Kommunikation zu erleichtern. Zudem wird Flexibilität und Kommunikation zwischen Mitarbeitern mithilfe von Technologien wie sozialen Medien am Arbeitsplatz und/oder der Möglichkeit sein eigenes Gerät (z.B. Laptop, Smartphone – „bring your own device“) zur Arbeit zu bringen erleichtert. Monotone Arbeiten können bereits jetzt überwiegend mithilfe von Automatisierung eliminiert werden.

Beispiele für radikal andere Ansätze in der Organisation und Mitarbeiterführung: Zappos und Valve
Tony Hsieh ist der Gründer des Online-Händlers Zappos und beschäftigt etwa 1500 Mitarbeiter. Hier wird das Konzept der „Holacracy“ angewandt. Holacracy ist eine innovative soziale Technologie für die Unternehmensführung – ein Ansatz, der authentisch Autorität verteilt und Flexibilität und Selbstorganisation in die Regeln und Prozesse, nach denen sich die Organisation selbst strukturiert und handelt, einbettet.

Die Hauptaufgabe von Führungskräften wird in Zukunft sein, den richtigen Kontext vorzugeben, in denen Mitarbeiter und Teams ihre Aufgaben zu erbringen haben.

Die Valve Corporation, spezialisiert auf die Entwicklung von Videospielen, hat seit der Gründung durch Gabe Newell und Mike Harrington im Jahr 1996 eine flache Organisationsstruktur. Diese Organisationsform ist typisch für Start-Ups oder kleine Teams, jedoch hat Valve diese Struktur vom Start als ein kleines Start-up bis zu der jetzigen Größe von über 300 Mitarbeitern beibehalten.
Diese beiden Ansätze sind radikal anders als bestehende hierarchische Systeme – hierbei ist aber noch lange nicht gezeigt, dass sie auch auf größere Unternehmen skalierbar sind. Es können jedoch sehr wohl Aspekte dieser Konzepte genutzt und adaptiert werden. Aus unserer Untersuchung können wir folgende Empfehlungen für die Organisations- und Arbeitsgestaltung in der digitalen Transformation geben:
Handlungsempfehlungen zur Umsetzung

1. Reflektieren Sie Ihre Startbedingungen
Überprüfen Sie sorgfältig die Größe des Unternehmens, die Organisationskultur, das Commitment der Vorstände und des Managementteams und das strategische Ziel der Organisations- und Arbeitsgestaltung.

2. Starten Sie mit existierenden Frameworks und adaptieren Sie diese für Ihr Unternehmen
Jede Organisation benötigt zu Beginn Starthilfe, Beratung und Sparringspartner. Sobald jedoch ein erster Entwurf steht, sind die meisten Unternehmen sehr gut in der Entwicklung eigener Modelle – binden Sie hierfür v.a. ihre Mitarbeiter ein.

3.  Halten Sie nicht Ausschau nach der „besten“ Organisationsstruktur
Die Veränderungsgeschwindigkeit erhöht sich konstant und wird in Zukunft eher größer als kleiner. Daher sollten sich Unternehmen neben der Frage der aktuell passenden Organisationsstruktur vor allem die Frage stellen: „Wie treffen wir Entscheidungen über strukturelle Änderungen?“

4. Experimentieren Sie!
Es ist nicht möglich alle Parameter und deren Auswirkungen im großen Rahmen vorherzusagen. Vielmehr geht es darum einen Weg zu finden, um schnell auf sich verändernde Rahmenbedingungen zu reagieren: Stichwort Experimentierkultur. Auch in Unternehmen sollte daher zunächst in kleinerem Rahmen ausprobiert werden, ob eine neue Organisationsstruktur oder Arbeitsgestaltungsmaßnahme gut funktioniert, bevor sie im gesamten Unternehmen ausgerollt wird.  Es ist zu empfehlen die „Build-Measure-Learn“-Dynamik aus dem Lean Startup auch in Organisationen zu leben.

5. Top-Management-Commitment ist der Schlüssel zum Change Management
Aus der bisherigen Forschung und Praxis wissen wir: Einer der wichtigsten Erfolgsfaktoren zur Implementierung von Change-Projekten ist das konsequente Commitment des Top-Managements. Die digitalen Transformation im Unternehmen muss oben beginnen.

Fazit und Ausblick

Jede Organisation hat verschiedene kontextbezogene Faktoren und eine individuelle Organisationskultur. Deshalb sollten die Praktiken der „Digital Stars“ und die abgeleiteten Handlungsempfehlungen nicht als Blaupause verstanden werden, sondern als Inspiration und Startpunkt, um eigene unternehmensspezifische Lösungen zu finden. Wie eingangs erwähnt, befinden sich Unternehmen in unterschiedlichen Industrien im Wettbewerb um dieselben Talente aus dem IT-Bereich. Eine Analyse der Arbeitsgeberbewertungen auf der Plattform Glassdoor zeigt, dass Unternehmen der Digitalwirtschaft häufig unter den Unternehmen mit sehr hohen Gesamtbewertungen zu finden sind, wohingegen dies kaum auf vergleichbare Unternehmen aus anderen Branchen zutrifft. Top-Talente, gerade aus dem hart umkämpften IT-Bereich, können sich ihren Arbeitgeber aussuchen und wählen Unternehmen anhand der Organisationskultur und den gebotenen Arbeitsbedingungen. Unternehmen, die solche Talente gewinnen möchten, um sich für die digitale Transformation aufzustellen, sind also gut beraten ihre Organisations- und Arbeitsmodelle auch im Sinne der Arbeitgeberattraktivität entsprechend zu gestalten.

Kernaussagen

  • Eine informelle Struktur wird stärker von agilen Projektmanagement Methoden vorgegeben. Im Kern basieren diese Methoden auf kleinen Teams, die sich selbst managen.
  • Physische Nähe ist immer noch wichtig. Daher werden Arbeitsumgebungen so gestaltet, dass die Mitarbeiter dort arbeiten möchten – nicht müssen. Die Arbeitsorte sind darauf ausgerichtet Zusammenarbeit und Kommunikation zu erleichtern.
  • Die Veränderungsgeschwindigkeit erhöht sich konstant und wird in Zukunft eher größer als kleiner.

 

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Prof. Isabell Welpe

Informationen zu Andranik Tumasjan

Informationen zu Tom Koschwald

New Work und Arbeiten 4.0

In Zeiten des Umbruchs werden die Weichen für die Zukunft gestellt.
Auch die der Arbeit.

von Christoph Berger

Die Digitalisierung verändert derzeit ganze Märkte und Branchen. Diese Transformation hat folglich auch Einfluss auf die Arbeit an sich und die Personalarbeit im Besonderen. Die Unternehmensstrukturen und Büroumgebungen verändern sich, die Grenzen zwischen Privat- und Berufsleben sind immer weniger eindeutig erkennbar. Das Zukunftsinstitut in Frankfurt hat den Megatrend „New Work“(1) ausgemacht.

Start-ups zeigen etablierten Unternehmen im Zeitalter der Digitalisierung und bei der Transformation von der Industrie- hin zur Wissensgesellschaft nicht nur, wie Geschäfts­prozesse effizienter gestaltet werden und Kunden komfortabler und schnel­ler an ihr Ziel kommen können -man denke hier zum Beispiel an die jungen Finanztech­nologieunternehmen die sogenannten FinTechs – sondern leben man­ches Mal auch vor, dass es ohne oder zumindest mit flachen Hierarchien funktio­niert. Dabei ist es wichtig, die Mitarbeiter auf dem Weg in die Zukunft mitzunehmen, ihnen Verantwortung zu geben und Eigeninitiati­ve zuzulassen.  Immer häufiger ist von agilen Strukturen die Rede. Das bedeutet, beweglich zu sein, intern und extern schnell auf sich verändernde Herausforderungen reagieren zu können. Die großen Unternehmen beginnen zu lernen und öffnen sich ihrerseits Schritt für Schritt den Neuerungen.

Welche Relevanz und welchen Einfluss das Thema Digitalisierung auf die Arbeit hat, wird auch durch das vom Bundesministerium für Arbeit und Soziales herausgegebene Weißbuch „Arbeiten 4.0“(2) deutlich. IT und Software mit Cloud-Technologie und künstlicher Intelligenz, Robotik und Sensorik einhergehend mit neuen Fertigungstechniken sowie die Vernetzung sind die drei Bereiche, die demnach mit ihrem Fortschritt und durch ihr Zusammenwirken eine neue Qualität der Digitalisierung vorantreiben. Mit der Publikation wird aber auch herausgestellt, dass eine tiefgehende Auseinandersetzung mit der Thematik in allen Teilen der Gesellschaft notwendig ist, um zum einen ihre Komplexität erfassen und bewerten zu können, zum anderen, um die Zukunft zu gestalten und Werte darüber festzulegen, wie wir in Zukunft arbeiten werden und wollen.

Denn vieles, was derzeit passiert, kann aus unterschiedlichsten Richtungen betrachtet werden. So schaffen die technischen Entwicklungen zwar viele neue Möglichkeiten – zum Beispiel neue Geschäftsmodelle mithilfe von Big Data –, die Folgen für den Menschen sind dabei aber nicht immer absehbar. Ein Beispiel: Mobile Endgeräte ermöglichen es zwar, von unterschiedlichsten Orten zu arbeiten, versprechen gleichzeitig aber auch eine ständige Erreichbarkeit. Letzteres erhöht den Druck auf die Mitarbeiter. Die Folge ist eine Zunahme psychischer Erkrankungen. Demgegenüber hat das Institut der deutschen Wirtschaft Köln (IW) in einer Studie herausgefunden, dass die Digitalisierung die Unternehmen familienfreundlicher machen kann – insofern sie richtig eingesetzt wird. (3) So arbeiten inzwischen rund 57 Prozent der Deutschen digital und mobil, jeder Fünfte nutzt mobile Endgeräte wie Smartphone oder Tablet beruflich sogar häufig. Laut den Ergebnissen sind mobil arbeitende Menschen prinzipiell eher in der Lage, Beruf und Familie miteinander zu verbinden, als dies nicht mobil arbeitende Mitarbeiter tun.

Es gilt also, eine Gratwanderung zu bewältigen und Lösungen zu finden, die für möglichst alle annehmbar sind, und so viele wie möglich mitnehmen – sowie die neuen Möglichkeiten zu nutzen.

Quellen:
(1)    Zukunftsinstitut GmbH: https://www.zukunftsinstitut.de/dossier/megatrend-new-work
(2)    Bundesministerium für Arbeit und Soziales, Abteilung Grundsatzfragen des Sozialstaats, der Arbeitswelt und der sozialen Marktwirtschaft (2016): Weißbuch Arbeiten 4.0, https://www.arbeitenviernull.de
(3)    Andrea Hammermann, Oliver Stettes (2016): Familienfreundliche Arbeitswelt im Zeichen der Digitalisierung, in: IW-Trends 4.2016, Institut der Deutschen Wirtschaft Köln.

Abteilung Personalwesen

Einfluss der Digitalisierung auf das Personalwesen

Mit Einzug der Digitalisierung in die Arbeitswelt und damit auch in den Bereich des Personalwesens entwickeln sich neue Möglichkeiten der Organisation von Personalarbeit, neue Herausforderungen an Mitarbeiter und neue Risiken. Bereits 2011 hat ein Großteil der Großunternehmen mit mehr als 10 000 Mitarbeitern sein Personalwesen auf das Businesspartner-Modell bestehend aus Shared-Service-Center, Center of Expertise und Businesspartner umstrukturiert  und damit wichtige Voraussetzungen geschaffen, um als eine wertbeitragende Einheit im Unternehmen wahrgenommen zu werden.
Dennoch kann auch 2016 noch nicht von einem flächendeckenden Erfolg von HR 4.0 gesprochen werden. Wichtig ist, dass im Zuge der Umstellung auf das Businesspartner-Modell auch konsequent Prozesse standardisiert wie auch automatisiert werden müssen.

Bereits durch diese Maßnahmen lassen sich noch Effizienzpotenziale freilegen. Dies verlangt allerdings nach Mitarbeitern mit neuen Kompetenzen und Kenntnissen aus den Bereichen IT und Datenanalyse. Dazu wird eine höhere Lernmotivation erforderlich sein als bisher. Führungskräfte müssen dazu als Change-Leader qualifiziert werden und den Wandel zu HR 4.0 steuern. HR-Personal der Zukunft wird aufgrund der großen Masse an personenbezogenen Daten, die gesammelt werden, zunehmend die Balance zwischen Daten- und Mitarbeiterschutz finden müssen, Datensicherheit und Datenschutz werden daher eine wichtige Rolle im digitalisierten Personalwesen einnehmen.

Idealerweise wird sich der HR-Bereich zum strategischen Partner der Geschäftsführung entwickeln. Dabei hilft HRM zukünftig durch neue Recruitingmaßnahmen und Analysen sowie durch Employer-Branding, die bereits jetzt knappen Fachkräfte an sich und das Unternehmen binden zu können.
Vorhandenes Fachpersonal wird durch neu eingeführte Lernmethoden und Motivationsprogramme weiterentwickelt und ist in der Lage, durch Performancemanagement mittels Big Data Prozesse optimal zu steuern. HR 4.0 ist kein Verwalter von Mitarbeitern mehr, sondern sieht sich als proaktiver Dienstleister im Unternehmen.

In der heutigen Zeit greift die Digitalisierung immer weiter in die Arbeitswelt und in die damit vorhandenen Prozesse eines Unternehmens ein. Es existiert kaum ein Prozess in der Personalabteilung, der nicht unter dem Einfluss der Digitalisierung steht.
Im Folgenden werden Personalprozesse und Instrumente aufgezeigt, die zum Teil nur durch den technologischen Wandel möglich sind. Durch die elektronische Abbildung von Prozessen innerhalb der Personalabteilung werden Abläufe vereinfacht und optimiert. Quantitative Daten gewinnen neben qualitativen Daten immer mehr Einfluss und verbessern so die Entscheidungsfindung für die Zukunft. Die momentane Situation zeigt, dass viele deutsche Firmen sich neu aufstellen sollten, um dem kommenden Wandel gerecht zu werden.

Neue Kompetenzanforderungen

Megatrends wie die Digitalisierung oder der demografische Wandel stellen die jetzige Position des Personalwesens in Unternehmen mit Blick auf die Wahrnehmung seiner Funktionen und seines Wertbeitrages vor große Herausforderungen. Technologietreiber der Märkte sorgen für neue Geschäftsmodelle, Unternehmensstrukturen und Arbeitsumfelder für Arbeitnehmer, die Verknappung von lokalen Fachkräften und Spezialisten sorgt zusätzlich für Veränderungen in der strategischen Personalplanung. Um diesen Herausforderungen Rechnung zu tragen, werden völlig neue Kompetenzen an Mitarbeiter des Personalwesens gestellt.

Mit Einführung der Businesspartner-Rolle für das HRM gehen neue Erwartungen an die Personaler einher, gleichzeitig erfordert dies auch die Bewältigung neuer Kompetenzfelder. Die Kunden erwarten von ihrem Businesspartner vor allem eine direkte Unterstützung bei strategischen und geschäftsbezogenen Personalthemen, die nicht im Shared-Service-Center oder Center of Expertise abgebildet werden können. Die zukünftigen Kompetenzfelder können in die Kategorien Recruitment, Learning & Development, Performancemanagement und Employer-Branding unterteilt werden.

Recruitment & Employer-Branding

Der „War for Talents“ hat bereits begonnen und wird durch den Megatrend „demografischer Wandel“ auch bestehen bleiben. Unternehmen, die in Zukunft die fähigsten Fachkräfte zu den günstigsten Konditionen in kürzester Zeit für sich gewinnen können, werden sich so einen entscheidenden Wettbewerbsvorteil sichern können, der nur schwer wieder einzuholen sein wird. Recruiter werden hier in der Lage sein müssen, mittels analytischer Verfahren dynamisch wechselnde Bedarfssituationen vorausschauend zu erkennen und mit neuen innovativen Recruitingverfahren Bewerber für das Unternehmen zu gewinnen.

Learning & Development

Mithilfe von neuen Lerntechniken, Wissensdatenbanken und Anreizen zum spielerischen Lernen wird es wichtig sein, Mitarbeiter zu motivieren, neue Aufgaben im Unternehmen wahrzunehmen und somit auch einen Wettbewerbsbeitrag zu leisten. Die Methoden der Wissensvermittlung in der beruflichen Aus- und Weiterbildung ändern sich. Lernziele werden zukünftig als Matrix organisiert, d. h. in „Fast Verticals“, also Fachschulungen mit einer Dauer von drei bis vier Tagen, und „Continuous Horizontals“, längerfristig angelegten Lerneinheiten, die kompetenzbasiertes Lernen ermöglichen.

Performancemanagement

Heutige Personalfunktionen generieren eine große Menge an Daten, welche zukünftig analytisch ausgewertet werden müssen, um strategische Schlussfolgerungen und Problemlösungen anbieten zu können. Dazu benötigt es Fachkräfte, die entsprechende Plattformen konzipieren, betreiben und anfallende Daten auswerten können.

Weiterführende Beiträge aus TREND REPORT zum Thema

Serious Games lösen wenig abwechslungsreiche E-Learning-Angebote ab. Die neuen Zielgruppen, die „Digital Natives“, erwarten mehr von den Lerninhalten, berichten Falk Hegewald und Christian Wachter. https://trendreport.de/neuer-trend-game-based-learning/

 

In einer globalisierten Welt sind Fremdsprachenkenntnisse für den Geschäftserfolg unabdingbar. Blended Learning hilft, schnell und individuell eine Sprache, zugeschnitten auf das Business, zu lernen, weiß Armin Hopp.
https://trendreport.de/mehrsprachig-zum-erfolg/

 

 

Digitale Trends im Personalwesen

  1. Social Media
    Der Begriff Social Media beschreibt allgemein die Möglichkeit, im Internet Meinungen, Erfahrungen und Informationen auszutauschen. Für Unternehmen im Speziellen stellt das einen weiteren Kanal im E-Recruitment dar, über welchen diese sich selbst repräsentieren, vakante Stellen ausschreiben und aktiv potenzielle Mitarbeiter suchen können.
  2. Cloud-Dienstleistungen – „Software as a Service“ (SaaS)
    Cloudangebote wie „Software as a Service“ (SaaS) sind als wichtiger Trend bei den Unternehmen angekommen. Auch hier ist festzustellen, dass vorrangig einfach standardisierbare Prozesse übergeben werden. Strategisch wichtige Funktionen oder Prozesse, bei denen es zur Speicherung von Mitarbeiter- oder Bewerberdaten kommt, verbleiben dagegen weiterhin im Unternehmen.
    Laut einer Studie nutzen nur 17 Prozent der Befragten Clouddienste, die zukünftige Bereitschaft wird bei mehr als der Hälfte der Unternehmen mit „weniger hoch“ bewertet. Gründe für die noch verhaltene Nachfrage an Online-Lösungen für das Human-Resource-Management finden sich auch hier wieder begründet in den Bedenken beim Datenschutz. Dazu wird bei knapp der Hälfte der Befragten eine zu hohe Abhängigkeit und bei einem Drittel der Unternehmen eine zu geringe Flexibilität erwartet. Auch bei der Wahl des Standortes des Cloudanbieters spielt der Datenschutz eine prägende Rolle, über die Hälfte der Unternehmen wünschen sich einen Standort in Deutschland, nur 18 Prozent ist der Standort nebensächlich oder sollte mindestens in Europa liegen.
    Clouddienste bzw. „Software as a Service“ gelten bei Unternehmen durchaus als wichtige IT-Trends im Human-Resource-Management. Jedoch müssen Softwarehersteller wie auch Betreiber der Plattformen, IT-Infrastrukturen und Rechenzentren gemeinsam noch Aufklärungsarbeit leisten, um für eine von Vertrauen geprägte Geschäftsbeziehung zu werben. Noch bestehende Sicherheitsbedenken bei Unternehmen können so ausgeräumt werden und den Weg freimachen für eine breitere Akzeptanz der Dienste.
  3. Big Data
    Durch den Einsatz von Big Data ist es möglich, die Zuordnung eines Beschäftigten zu einer Stelle optimal zu gestalten. Die Auswertung der Daten von Beschäftigten wie z. B. Weiterbildung, Interessen, Fähigkeiten mit internen und externen Daten können eine Unter- und Überforderung vermeiden. Das Vereinen der Unternehmensziele bzw. des Anforderungsprofils mit den persönlichen Zielen der Beschäftigten stellt für die Personalabteilung eine Herausforderung dar. Diese Hürde könnte mithilfe von Big Data überwunden werden.
    Ein Beispiel: Eine mittelständische Bäckereifilialkette in Norddeutschland, die mit täglichen hohen Retouren der Backwaren aus den einzelnen Filialen zurechtkommen musste. Ein Dienstleister wertete die Wetterdaten aus, verknüpfte dies mit dem Kaufverhalten von den Kunden. Die Flohmärkte, Sommerfeste oder Baustellen in der Nähe der jeweiligen Filialen wurden mit in die Analyse einbezogen. Dadurch war  das Verringern der Retouren und eine treffsicherere Einsatzplanung des Personals möglich. Im Bereich Personalwesen werden neue Berufsfelder entstehen, die Unternehmen und die Arbeitswelt werden sich dadurch wandeln. Ein Verzicht auf Big Data im Personalwesen ist kaum denkbar. Es ist nur die Frage, wann, wie und in welchem Umfang Big Data im Personalwesen eingesetzt wird und das wird eine kontinuierlich zu stellende Frage sein.
  4. Unternehmenswebseite
    Die Unternehmenswebseite zählt heutzutage zum Standard eines jeden mittelständischen Unternehmens. Wurde früher noch durch das Web 1.0 die Unternehmensseite als einseitiger Informationskanal nach außen verwendet, so kann man heute die Homepage nutzen, um sich nicht nur zu präsentieren, sondern auch den Rückkanal verwenden, um z. B. neue Mitarbeiter für sich zu gewinnen.
  5. Online-Jobbörsen
    Online-Jobbörsen stellen neben der Unternehmenswebseite einen weiteren wichtigen Kanal zur Findung neuer Mitarbeiter im E-Recruitment dar. Im Jahre 1995 ging die erste Online-Jobbörse in Deutschland an den Markt. Damals als „Jobs & Adverts“ von Dr. Roland Metzger gegründet, läuft sie seither unter dem Namen Jobpilot und gehört seit 2004 zur Monster Worldwide Deutschland GmbH, bekannt für ihr Portal monster.de. Mittlerweile gibt es in Deutschland über 1 000 Jobportale mit mehreren Millionen vakanten Stellen.
  6. Mobile Recruiting
    Ein ebenfalls immer wichtiger werdender Punkt in der Personalbeschaffung ist das Thema Mobile Recruiting. Unter dem Begriff versteht sich das Erreichen potenzieller Bewerber über mobile Endgeräte wie z. B. Smartphones oder Tablets.
  7. Talent-Relationship-Management
    Der übliche Ablauf zum Besetzen vakanter Stellen ist, dass die Personalabteilung, sobald eine Stelle zu besetzen ist, eine Anzeige schaltet und auf den Eingang von Bewerbungen wartet. Dieser Vorgang ist reaktiv und eher passiv. Talent-Relationship-Management, kurz TRM, beschreibt dagegen einen Bereich im Personalwesen, bei welchem gegenüber anderen Rekrutierungsmaßnahmen der Fokus auf dem Finden und Halten von potenziellen neuen Mitarbeitern liegt, bevor eine vakante Stelle verfügbar ist.
  8. Digitale Bewerberauswahl
    Telefoninterviews sind ein bereits verbreitetes Mittel zur Vorauswahl neuer Mitarbeiter für eine zu besetzende Stelle. Daneben ist ein Anstieg digitaler Einstellungsinterviews und der Einsatz von Online-Assessment-Centern zu verzeichnen. Studien des Online-Karriereportals Staufenbiel ermitteln jährlich beliebte Methoden der Bewerbungswege.
    Videotelefonie und Online-Assessment-Center werden erst seit 2014 in der Studie berücksichtigt, was zeigt, dass dies ein recht neuer, nicht zu missachtender Trend ist. In Asien und Amerika ist diese Form der Vorstellungsgespräche bereits verbreitet und anerkannt, wohingegen Deutschland erst in den Anfängen der Umsetzung ist. Im Jahr 2016 liegt der Anteil der Assessment-Center bei 13 % und der Skype bzw. Videointerviews bei 16 %.
  9. Employee-Self-Service
    Hinter dem Begriff Employee-Self-Service stehen administrative Tätigkeiten, auf die im späteren Verlauf genauer eingegangen wird. Employee-Self-Service ist ein Teil eines Mitarbeiterportals. Unter dem Begriff „Portal“ wird verstanden, dass es sich um einen IT-Marktplatz im Internet oder Intranet handelt. Ziele solcher Mitarbeiterportale sind, die breite Masse an Informationen zu bündeln und relevante Daten für Mitarbeiter bereitzustellen. Aber auch personenbezogene Daten werden dort hinterlegt, wie z. B. die Lohnabrechnungsdaten.
  10. Digitale Personalakte
    Unter einer digitalen Personalakte ist eine personifizierte digitale Datei zu verstehen, die die analoge Papier-Personalakte ersetzt. Dabei ist eine digitale Personalakte Teil eines Dokumenten-Management-Systems, so kann die Personalakte direkt in Arbeitsabläufe integriert werden.
  11. Automatisierte Zeugnisgeneratoren
    2015 wurden durchschnittlich drei Viertel der Zeugnisse mit Textprogramm manuell erstellt, nur 15 % nutzten spezielle Software laut einer Studie von Haufe in Zusammenarbeit mit der RIM Marktforschung GmbH. Danach können 40 % der befragten Unternehmen, die auf digitalisierte HR-Prozesse bei der Zeugniserstellung zurückgreifen, nach unter einer Stunde dieses aushändigen, nur 9 % der Unternehmen mit normaler Textverarbeitung können hier mithalten.
  12. Datenschutz
    In Unternehmen werden im Rahmen der Personalarbeit persönliche Daten von Mitarbeitern erhoben, verarbeitet und gespeichert. Durch die zunehmende Vermengung von Arbeits- und Privatleben, z. B. die private Nutzung von E-Mail und Internetzugang, stellt die praktische Einhaltung von gesetzlichen Regelungen zum Datenschutz eine Herausforderung für die Unternehmen dar. Aus Arbeitgebersicht ergeben sich hinsichtlich eigener Kontrollinteressen und nötiger Datenerhebung sowie angesichts des Rechts auf informelle Selbstbestimmung des Arbeitnehmers immer wieder Konfliktsituationen, die es durch klare Regeln und kommunizierte Grenzen zu vermeiden gilt.

Zusätzlich erschweren vielfältige Rechtsgrundlagen zum Arbeitnehmerdatenschutz die regelkonforme Umsetzung. Diese finden sich im Grundgesetz, im BSDG, Telekommunikationsgesetz, Betriebsverfassungsgesetz, im Arbeitssicherheitsgesetz und der EU-Richtlinie zum Arbeiternehmerschutz.
Der Datenschutz im Arbeitsverhältnis ergibt sich maßgeblich aus dem Bundesdatenschutzgesetz (BDSG). Die zentrale Vorschrift ist der § 32 BDSG. Zulässig ist die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten nur, soweit es das Bundesdatenschutzgesetz bzw. eine andere Rechtsvorschrift zulässt oder die betroffene Person eingewilligt hat. Die Einwilligung des Betroffenen muss in jeder Phase des Umgangs mit seinen personenbezogenen Daten vorliegen, also bei Erhebung, Verarbeitung und Nutzung der Daten. Des Weiteren ist der Betroffene der Datenerhebung über den persönlichen Datenbestand, den Zweck der Verarbeitung und die Zugriffsberechtigungen zu informieren. Dieser hat das Recht auf Auskunft, Sperrung und Löschung seiner Daten, welches im Rahmen des Transparenzgebotes und des Betroffenenrechts zu wahren ist.

Der Umgang, also die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten, muss für den Arbeitgeber möglich sein, um seine berechtigten Interessen wahren zu können. Hierzu zählen regelmäßig Daten zum Führen einer Personalakte, zur Arbeitszeiterfassung, zu Zugangs- und Leistungskontrollen sowie Daten zur automatisierten Überweisung von Gehaltszahlungen. Grundsätzlich gilt bereits bei der Planung von automatisierten Prozessen zur Verarbeitung von Personaldaten der Grundsatz der Datenvermeidung und Datensparsamkeit. Nach den Datenschutzgesetzen dürfen personenbezogene Daten nur so lange aufbewahrt werden, wie ihre Kenntnis für den Arbeitgeber zur Erfüllung seiner berechtigten Interessen erforderlich ist.

Die Inhalte sind zum Teil aus https://winfwiki.wi-fom.de/index.php/Einfluss_der_Digitalisierung_auf_das_Personalwesen übernommen worden; Lizenzbestimmungen: https://www.gnu.org/licenses/fdl-1.2

 

Quelle: Hochschule für Oekonomie & Management, Düsseldorf, Studiengang Bachelor Wirtschaftsinformatik; Autoren: René Seiffert, Dario Lohr, Béla Varga, Christian Hoffmann; betreuender Professor: Prof. Dr. Uwe Kern; Typ: Fallstudienarbeit.

Abteilung Geschäftsleitung

Digitalisierung ist Chefsache. Unternehmen müssen sie als notwendigen Prozess begreifen und Geschäftsmodelle anpassen oder neu entwerfen.

von Bernhard Haselbauer

Zielgruppe:
Der nachfolgende Digital-Leitfaden richtet sich an Inhaber und Führungskräfte mittelständischer Unternehmen sowie an kleinere und mittlere Unternehmen (KMU). Unser Ziel ist es, Ihnen Möglichlichkeiten aufzuzeigen, um die „Digitale Transformation“ Schritt für Schritt zu meistern.

1. Digitalisierung von Geschäftsprozessen
Der Fokus liegt in diesem Kontext auf Steigerung der Effizienz und Margen sowie auf einer höheren Produktivität durch die Implementierung moderner Informationstechnologie und Software-Lösungen. Weitere Vorteile sind die Senkung von Kosten und eine Verbesserung der Leistungsfähigkeit Ihrer Unternehmung. Die Digitalisierung von Geschäftsprozessen führt in der Regel zu sogenannten „inkrementellen Innovationen“. Inkrementelle Innovation ist die stetige und schrittweise Verbesserung von bestehenden Produkten, Dienstleistungen sowie Geschäftsprozessen. Die Digitalisierung der betrieblichen Abläufe ist ein evolutionärer Prozess, mit dem Sie Wettbewerbsvorteile generieren können.

Vorteile von inkrementellen Innovationen:

  • Sicherung Ihrer Marktposition durch optimierte Produkte mit beständiger Qualität;
    schnelle Stärkung Ihrer Wettbewerbsposition;
  • positive Erfolge können in ein bis zwei Jahren realisiert werden;
  • schnelle Gewinne erzielen.

Tipp:
Entwickeln Sie die inkrementelle Optimierung Ihrer Geschäftsprozesse durch das Wissen und die Erfahrungen Ihrer Mitarbeiter sowie mit Kunden und Partnern.

Weiterführende Beiträge aus TREND REPORT zum Thema

Die Realität wird durch Business-Process-Mining in Echtzeit visualisiert. Das ganze Bild vor Augen, werden mögliche Schwachstellen einzelner Arbeitsschritte aufgedeckt, berichtet Bastian Nominacher. https://trendreport.de/geheimwaffe-fuer-mehr-effizienz/

 

Die Digitalisierung treibt die Wirtschaft voran und Aufsichtsräte müssen bei dieser Entwicklung mitziehen. Thomas Deutschmann spricht über die Vorbildfunktion des „digitalen Aufsichtsrats“. https://trendreport.de/keine-effizienz-im-aufsichtsrat-ohne-digitalisierung/

 

Wie eine konstante Vernetzung mit Innovatoren aus dem Silicon Valley gelingen kann, um digitale Transformationsprojekte zu beschleunigen und zu professionalisieren, wissen Dr. Ulrich Spandau und Jan Stenger. https://trendreport.de/siliconvalley/

 

 

2. Digitalisierung von Geschäftsmodellen
Die Digitalisierung von Geschäftsmodellen kann die Bereitschaft erfordern, sich auch selbst zu kannibalisieren. Denken Sie daran, bevor dies Wettbewerber oder meistens neue Marktteilnehmer tun. Sie sollten jedoch auch die Chancen für neue Geschäftsmodelle, die sich durch die Digitalisierung  ergeben, erkennen. Meist sind es nicht die etablierten Unternehmen, die disruptive Innovationen hervorbringen.
Bei der Digitalisierung von Geschäftsmodellen wandeln sich gewachsene Märkte innerhalb kurzer Zeit – und zwar in vielen Fällen radikal und damit disruptiv. Nur wer erkennt, dass digitale Transformation neben technologischem vor allem kulturellen Wandel bedeutet, wird seine Company erfolgreich in die digitale Zukunft führen.

So verbessern Sie Ihren digitalen Reifegrad:

  1. Seien Sie neugierig und machen Sie Digitalisierung zur Chefsache.
  2. Stellen Sie ein agil arbeitendes und denkendes Digitalisierungsteam für Ihr Unternehmen zusammen.
  3. Schreiben Sie eine neue Position für Ihren CDO aus („Chief Digital Officer“).
  4. Entwickeln Sie Ihre Digitalstrategie.
  5. Investieren Sie in die digitale Bildung Ihrer Mitarbeiter.
  6. Digitalisieren Sie Ihre Geschäftsgrundlage / Ihr Geschäftsmodel.
  7. Analysieren Sie alle verfügbaren Daten Ihres Unternehmen.
  8. Setzen Sie auf neue IT-Technologien.
  9. Planen und entwickeln Sie digitale Lösungen in enger Zusammenarbeit mit Ihren Kunden und Partnern.
  10. Beobachten Sie regelmäßig Hightech-Unternehmen und neue disruptiv agierende Marktteilnehmer mit ihren Geschäftsmodellen.
  11. Verbünden Sie sich mit Start-ups in Form von strategischen Allianzen.
  12. Beteiligen Sie sich an universitären Forschungsprojekten (Technologietransfer).
  13. Starten Sie die Einführung von agilen Strukturen und Mitarbeiterteams.

Erfolgsstrategien im digitalen Business

Studieren Sie die Erfolgsstrategien global agierender „Digital Leader“, um durch die Analyse der digitalen Geschäftspraktiken Ihr Geschäftsmodell zu optimieren.
Apple, Google, Facebook und Amazon sind die Leitbilder vieler Manager, wenn es darum geht, den digitalen Wandel zu gestalten. Aber nur ganz wenigen scheint es zu gelingen, den Erfolg dieser Giganten nachzubilden. Was machen Apple und Co. „richtig“?

Unserer Redaktion hat das Werk „Think new!“, das im Hanser Verlag (ISBN 978-3-446-44228-3) erschienen ist, sehr geholfen, um die Tricks und Kniffe international agierender Konzerne zu verstehen. Die Autoren haben 22 Erfolgsprinzipien ermittelt, auf denen der Erfolg dieser Unternehmen basiert. Das Buch stellt nun diese Prinzipien theoretisch fundiert und praxisorientiert dar. Viele Beispiele und konkrete Tipps erleichtern den Transfer in die eigene unternehmerische Praxis.

Der Autor Christian Hoffmeister ist geschäftsführender Gesellschafter der DCI Institute GmbH. Schwerpunkt seiner Tätigkeit ist die Beratung und Unterstützung von Unternehmen, die von Geschäftsmodell- und Technologie-Disruptionen betroffen sind.

Der Autor Yorck von Borcke ist Professor für Medienmanagement und leitet den Bachelor-Studiengang Mediamanagement sowie das Masterprogramm Mediamanagement & Entrepreneurship an der Hochschule Fresenius in Hamburg.

Führen im digitalen Zeitalter

Die Keywords der aktuellen Digitalisierungswelle sind allgegenwärtig. Big Data, Industrie 4.0, Künstliche Intelligenz, Soziale Netzwerke und Automatisierung. Sie verändern die Arbeitswelt nachhaltig und schnell. Erfordert die Digitalisierung einen neuen, einen anderen Führungsstil? Der Wandel ist beständig und ändert grundlegend bisherige Muster.

Beispiele für den kulturellen Wandel durch die Evolution der Digitalisierung

  • Wissensarbeiter können durch die Vernetzung weltweit lernen und ihre Arbeiten verrichten.
  • Mitarbeiter erwarten digitale Kompetenz vom Arbeitgeber.
  • Suchmaschinen und kognitive Algorithmen beeinflussen das Sozial- und Konsumverhalten.
  • Maschinen ersetzen zunehmend menschliche Leistungen und Arbeit.
  • Sharing ist en vogue und zieht sich durch viele Lebensbereiche.
  • Soziale Netzwerke bilden unser gesellschaftliches Umfeld ab.
  • Virtual Reality verändert die Berufswelt.
  • Künstliche Intelligenz und kognitive Systeme verändern den Arbeitsmarkt.
  • Neue Führungsmodelle und Denkansätze

Demokratische Strukturen und Partizipation:
Mitarbeiter brauchen den Überblick über die gesamte Wertschöpfungskette, die sogenannte Value-Chain, um innovativ und mit Eigenverantwortung  arbeiten zu können.
Motivieren und inspirieren:
Überreden und Anweisungen durch Coaching ersetzten, Führen ohne Weisungen und  Anordnungen, aber mit Vertrauen und Wertschätzung realisieren.
Agilität leben:
Die Digitalisierung erfordert eine schnelle und dynamische Anpassung an Veränderungen.
Disruption:
Inkrementelle Innovationen im  Kontext von Geschäftsprozessen reichen nicht mehr aus.  Neue Geschäftsmodelle radikal  andenken durch Umdenken.
Schnellere Time-to-Market:
Mit agilen Produktionsmethoden Lösungen und Produkte schneller auf den Markt bringen. Agiles Testen mit Kunden und Partner vorantreiben.

Neue und offene Fehlerkultur

Adaptieren Sie Denkweisen US-amerikanischer Konzerne  und schnuppern Sie die Aufbruchstimmung zum Beispiel aus dem Silicon Valley. Lernen Sie aus Misserfolgen und definieren Sie diese als Weg zum Ziel.

Nur das Ergebnis zählt
Gute Ergebnisse von Mitarbeitern, die das Unternehmen weiterbringen, können durchaus auch dezentral aus dem Homeoffice erbracht werden.

Silodenken abschaffen
Bahnbrechende Ideen und neue Geschäftsmodelle entstehen meistens abteilungsübergreifend durch den Austausch von Erfahrungen.

Feste Arbeitszeiten überdenken
Agile Projektteams in Konzernen arbeiten ohne feste Arbeitszeiten.

Inkrementelle Innovation vs. Disruption

Disruption
Das Prinzip der Disruption geht auf Clayton M. Christensen und seinen Fachaufsatz „Catching the wave“ (1995) zurück.
Disruptive Innovationen sind meist am unteren Ende des Marktes und in neuen Märkten zu finden. Die neuen Märkte entstehen für die etablierten Anbieter in der Regel unerwartet und sind für diese, besonders aufgrund ihres zunächst kleinen Volumens oder Kundensegmentes, uninteressant. Sie können im Zeitverlauf ein starkes Wachstum aufweisen und vorhandene Märkte bzw. Produkte und Dienstleistungen komplett oder teilweise verdrängen.
Disruptive Technologien sind etablierten Produkten anfangs meist unterlegen. Beispiele für disruptive Technologien sind die Flash-Technologie, Smartphones oder auch Uber und Mitfahrzentralen für Taxis.
(Quelle: Wikipedia)

Inkrementelle Innovation
Als inkrementelle Innovation wird die stetige, schrittweise und nachhaltige Verbesserung eines Produktes, eines Dienstes oder eines Geschäftsmodells bezeichnet.
In stabilen Märkten sichert diese durch feste Zuständigkeiten, klare Regeln und definierte Abläufe gekennzeichnete Form der Innovation den Unternehmen ihre Wettbewerbsposition. Bekannte Technologien oder auch Produkte, Dienstleistungen und Prozesse werden dabei weiterentwickelt, bleiben im Kern aber erhalten. Ähnlich einer Versionierung.
Inkrementelle Innovation setzt auf die vorhandenen Vertriebskanäle und wird aus der Kundenperspektive heraus als Neuauflage betrachtet. Eine inkrementelle Innovation folgt aus dem im Unternehmen vorhandenen Erfahrungsschatz. Es müssen keine Mitarbeiter neu eingestellt werden – neue Ideen kommen aber häufig nur von außen.

 

Der Chief Digital Officer

Potenziale der Digitalisierung fürs eigene Unternehmen ausschöpfen.

von Rolf Dreier

Fast alle Branchen sind von der digitalen Transformation betroffen. Unternehmen, die ihren Finger am Puls der Zeit haben und wettbewerbsfähig bleiben wollen, müssen zeitnah handeln – eine Wahl gibt es nicht. Die schwierige Aufgabe, eine digitale DNA im Unternehmen zu verankern, übernimmt ab jetzt der Chief Digital Officer.

Große Konzerne wie TUI Deutschland, die Bayer AG und die Deutsche Bank haben in ihrer Chefetage bereits Platz für den CDO geschaffen und lassen sich von ihm den Weg in die digitale Zukunft ebnen. Auch in vielen mittelständischen und kleineren Unternehmen ist die Digitalisierung zur Wettbewerbssicherung unerlässlich geworden. Leider trifft man vor allem in kleinen Unternehmen selten einen CDO oder eine vergleichbare Führungskraft an: ein fataler Fehler.

Warum Chief Information Officer und Chief Marketing Officer die Digitalisierung nicht alleine stemmen können

Jedes Unternehmen sollte im 21. Jahrhundert einen CDO oder eine vergleichbare Führungskraft haben, die ebenso wie der CIO und CMO im oberen Management des Unternehmens angesiedelt ist. Die Notwendigkeit, für den CDO eine eigene Stelle zu schaffen, wird aber noch nicht von allen Unternehmen gesehen. Der Glaube, die vorhandenen Führungskräfte könnten die Aufgaben des CDOs mittragen, ist aber falsch. Zwar arbeiten CIO, CMO und CDO innerhalb des Unternehmens eng miteinander zusammen, ihre Aufgabenbereiche aber sind verschieden.

Der CIO plant und realisiert die IT-Projekte in einem Unternehmen. Er ist auf die Technologien spezialisiert, die für die digitale Transformation verantwortlich sind und sie ermöglichen. Der CMO trifft strategische Entscheidungen in allen marketingrelevanten Bereichen eines Unternehmens. Die Herausforderungen der digitalen Transformation und die Aufgaben des CDOs ist jedoch die Verschmelzung dieser Einzeldisziplinen: Der CDO ist das Bindeglied zwischen Marketing, IT und der Geschäftsleitung und für die Umsetzung und langfristige Verankerung der Digitalisierung des Unternehmens verantwortlich. Er vernetzt alle digitalen Prozesse über die Abteilungs- und Unternehmensgrenzen hinaus und muss dabei stets auf den Kundennutzen bedacht sein.

Alle Unternehmensbereiche sind von der digitalen Transformation betroffen

Die digitale Transformation verändert unsere Kommunikation und Arbeitsweise grundlegend. Ein Management, das Antworten auf die Fragen entwickelt, wie die komplexen Veränderungen bewältigt werden können, ist daher für Unternehmen unverzichtbar. Je nach Unternehmensgröße kann es sogar sinnvoll sein, den CDO mit einem eigenen Team auszustatten.
Die Art der Kommunikation verändert durch Smartphones und soziale Medien nicht nur den Kontakt zum Endkunden, sondern auch den Austausch innerhalb der Unternehmensbereiche: die Unternehmenskultur und Produktionsprozesse stehen vor einem Wandel. Online- und Offline-Kanäle verschmelzen, E-Commerce findet mehr und mehr auch zwischen Geschäftskunden statt und die Entwicklung neuer Produkte erfolgt im digital unterstützten Dialog mit den Kunden.

Der Chief Digital Officer hat ein umfangreiches Profil

Die Aufgabenbereiche des CDOs sind weit gefächert, weil er alle unternehmensinternen Prozesse in Zusammenarbeit mit den Fachabteilungen effizienter gestalten und auf die digitale Welt hin ausrichten muss. Es versteht sich also von selbst, dass alleiniges IT- oder Marketing-Know-how für den verantwortungsvollen Job des CDOs nicht ausreicht. Ein CDO braucht ein fundiertes BWL-Know-how, eine ausgeprägte Medien- und Digitalkompetenz, umfangreiches Wissen im E-Commerce, Projekterfahrung, ein exzellentes Datenverständnis und langjährige Erfahrung in Führungspositionen. Selbst schon einmal ein Startup gegründet zu haben und verschiedene Unternehmensgrößen aus dem eigenen Arbeitsalltag zu kennen, ist für den Job als CDO ebenfalls vorteilhaft.
Einen klassischen Werdegang zum CDO gibt es nicht. Er kommt aus den verschiedensten Bereichen wie der Volks- und Betriebswirtschaft, der Informationstechnologie, dem Dienstleistungssektor, der Produktentwicklung oder Kommunikation. Neben den zahlreichen fachlichen Kompetenzen muss ein CDO noch eine ganze Palette sozialer Kompetenzen mitbringen, um die digitalen Themen im Unternehmen erfolgreich vorantreiben zu können.

Ein moderner Leadership-Stil ist das A und O

Auf dem Weg der Digitalisierung eines Unternehmens reicht es nicht aus, eine Strategie zu entwickeln. Entscheidend ist die Umsetzung, an der alle Mitarbeiter der verschiedenen Unternehmensbereiche beteiligt sind. Es ist einerseits Aufgabe des CDOs, die Voraussetzungen für eine umfassende Digitalisierung zu schaffen, andererseits aber auch, alle Mitarbeiter auf dem Weg der digitalen Transformation mitzunehmen, Impulse zu geben und bei der Umsetzung den Überblick zu behalten.
Was jeder CDO zusätzlich zur fachlichen Kompetenz benötigt, ist die Fähigkeit, im Team offen, transparent und kooperativ zu arbeiten. Ein CDO braucht Mut, Überzeugungskraft, Kommunikationsbereitschaft, Leidenschaft für die digitale Welt, Energie, Integrität und viel Geduld. Die umfassende Digitalisierung der Unternehmenswertschöpfungskette ist das Ziel des CDOs. Der Weg dorthin ist ein langer Prozess, bei dem der CDO die Unterstützung aller Mitarbeiter braucht und eng mit dem CIO, CMO und der Geschäftsleitung zusammenarbeiten muss.

Jedes zukunftsorientierte Unternehmen sollte eine digitale Führungskraft haben

Die digitale Transformation ist keine Eintagsfliege. Je früher Unternehmen das Potenzial der Digitalisierung für sich erkennen und ihre Veränderungen für sich nutzen, desto wettbewerbsfähiger und produktiver werden sie in Zukunft sein. Kein Unternehmen kann sich der Digitalisierung entziehen. Die Frage, ob man bei der Digitalisierung mitmacht, stellt sich nicht – es geht lediglich um das Wie. Und genau für dieses Wie ist eine digitale Führungskraft notwendig.
Alle Prozesse innerhalb eines Unternehmens auf digitale Komponenten hin auszurichten, ist eine schwierige Aufgabe, die nicht nebenbei laufen oder auf bestehende Posten im Unternehmen verteilt werden kann. Vielmehr braucht es für diesen langen Prozess eine eigene Führungskraft, die sich vollkommen der ganzheitlichen Entwicklung des digitalen Geschäfts widmet und dabei das Potenzial der Digitalisierung für das Unternehmen ausschöpft. Deshalb benötigen auch kleinere Unternehmen eine digitale Führungskraft, die trotz oft limitierter Ressourcen kreativ und effektiv auf die neuen Gegebenheiten reagiert.

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Rolf Dreier

Mindset: Digital Change

Dringend und wichtig – doch was genau ist „Digitalisierung“ eigentlich?

von Robin Weninger, Anne-Lena Jost und Sophia Bolz

Digitalisierung steht für viele Unternehmen fest auf der Agenda. Laut aktueller PWC-Studie planen 72 Prozent aller Unternehmen, ihren Digitalisierungsgrad in den kommenden fünf Jahren erheblich auszubauen und investieren massiv in moderne Technik.(1)
Doch der Schritt zur digitalen Organisation bedingt noch mehr, nämlich eine weitreichende kulturelle Veränderung – ein Aspekt, der von den Initiatoren oft erst zu spät erkannt wird und dann nicht selten dazu führt, dass der Digitalisierungsprozess ins Stocken gerät oder gar scheitert. Die Verantwortung für das „Projekt Digitalisierung“ kann schon allein aufgrund der Komplexität und des nötigen Kulturwandels nie allein bei einer Abteilung liegen, z. B. der IT, sondern muss von Anfang an das gesamte Unternehmen betreffen.

Digitalisierung ist viel mehr als nur eine Frage der Technologie. Es geht um ein Mindset.

Der Digitalisierungsprozess stellt fast alle Unternehmen vor dieselben Herausforderungen. Es kürzt den Gesamtprozess ab und verhindert Fehler, diese Herausforderungen bereits vorab zu kennen und nicht erst mühsam herausarbeiten zu müssen.

Robin Weninger

Komplexität und Neuartigkeit
Digitalisierung ist komplex und betrifft alle Organisationsbereiche und Hierarchieebenen. Die relative Neuartigkeit des „Projekts Digitalisierung“ für das Unternehmen macht das Vorhaben weitgehend unberechenbar und schwer planbar.

Kompetenzen und Ressourcen
Organisationen, die sich ausschließlich auf unternehmenseigene Ressourcen verlassen, begehen oftmals schwerwiegende Fehler im Digitalisierungsprozess. Denn in der Regel ist es nicht zu erwarten, dass es im Unternehmen bereits Experten in Sachen Digitalisierung gibt. Diese sind jedoch nötig, um den Projekterfolg sicherzustellen.

Lern- und Veränderungsbereitschaft
Unternehmen, die Mitarbeiter sämtlicher Bereiche nicht zur stetigen Optimierung veranlassen, sondern es erlauben, sich auf dem Status quo auszuruhen, werden den wirtschaftlichen Vorteil der Digitalisierung verfehlen – Stichwort Intrapreneurship. Die Organisation muss sich dafür öffnen, neue, unkonventionelle Wege zu gehen und ihre Mitarbeiter stärker auch in strategische Prozesse und die Innovationsfindung einzubinden.

Ganzheitliches Change-Management
Der hohe Grad an Veränderung erfordert exzellentes Change-Management. Im Rahmen dieses Wandels werden oftmals auch zentrale Unternehmenswerte und die Identität hinterfragt und gegebenenfalls neu definiert, was erhebliche Auswirkungen haben kann. Ein holistischer Blick auf die Organisation ist daher schon während der Planungsphase nötig.

Reorganisation und Transparenz
Klassische hierarchische Strukturen werden zunehmend durch Projektlandschaften abgelöst. Damit entsteht aufseiten der Mitarbeiter, aber auch des Managements, automatisch die Forderung nach mehr Transparenz, Konnektivität und aktiver Teilnahme am Firmengeschehen. Unternehmen müssen daher definieren, wie Organisationsstrukturen in Zukunft aussehen sollen.

Kommunikation
Der Bedarf an Verfügbarkeit und Relevanz von Informationen steigt. Dies fordert eine systematische Anpassung der internen Kommunikation, sowohl auf inhaltlicher als auch auf technischer Ebene. Die Themen „Kommunikation“, „Kollaboration“ und „Lernen“ rücken in den Fokus.

Agilität und Flexibilität
Technologiezyklen werden immer kürzer und fordern permanente Veränderungsbereitschaft. Was heute strategisch richtig ist, kann morgen irrelevant sein. Manager müssen planen und die Richtung vorgeben, gleichzeitig aber auch hinterfragen, wann es Zeit ist, den Kurs zu ändern. Wertvolle Impulse kommen nicht mehr nur Top-down, sondern werden auch von den Mitarbeitern ins Unternehmen getragen. Ein offenes Ohr hierfür ist essenziell. Regelmäßige Reflexion und Kollaboration müssen fest im Tagesgeschäft verankert werden. Die sich daraus ergebenden Herausforderungen sind bereits eine große Aufgabe für jede Organisation. Und je größer die Organisation ist, umso komplexer und schwieriger wird die Aufgabe.

Der Digital Leader – Stratege, Visionär und Change-Manager in einer Person

Solche tiefgreifenden Veränderungen erfordern ein systematisches fachliches Vorgehen sowie ein professionelles Change-Management. Gerade Letzteres ist enorm wichtig. Denn, wie in fast allen Change-Projekten, spielen neben harten Fakten die Emotionen der Mitarbeiter (etwa Erwartungen, Hoffnungen und vor allem Befürchtungen) eine entscheidende Rolle. Erfahrene Change-Manager können soziale Prozesse entsprechend gestalten und die Mitarbeiter dort abholen, wo sie gerade stehen.

Aus all diesen Erkenntnissen ergibt sich: Der digitale Wandel kann nicht „nebenbei“ erfolgen. Er gelingt nur, wenn die Chefetage die Digitalisierung aktiv vorantreibt, die beteiligten Mitarbeiter mit den nötigen Kompetenzen ausstattet und das Gesamtunternehmen in die Verantwortung nimmt.
Der Wichtigkeit dieses Prozesses tragen immer mehr Unternehmen Rechnung, indem sie eine eigene Rolle hierfür im Vorstand schaffen: Den „Chief Digital Officer“ (CDO) oder auch „Digital Leader“.
Der Digital Leader hat dabei drei primäre Aufgaben:

  •     die digitale Strategie langfristig planen;
  •     die (digitale) Veränderung gestalten;
  •     die digitalen Fähigkeiten der Organisation ausbauen.

Nichtsdestotrotz bleibt bei all den Herausforderungen und unzähligen Veränderungsinitiativen eine zentrale Frage bisher unbeantwortet: Wie kann Digitalisierung im Unternehmen gelingen?

Der Digital Leader

Die hierarchische Position des Digital Leaders im Vorstand bzw. in der Geschäftsführung hat sich als kritischer Erfolgsfaktor erwiesen, da der Digital Leader zwingend mit den erforderlichen Einfluss- und Steuerungsmechanismen ausgestattet sein muss. Dabei steht und fällt der Erfolg digitaler Maßnahmen mit der Person des Digital Leaders, der idealerweise folgendes Profil aufweist:
Fachlich sollte es sich um einen Experten auf dem Gebiet der Digitalisierung handeln, der bereits Erfolge vorweisen kann.
Zudem muss ein Digital Leader in der Lage sein, das Geschäftsfeld bzw. den Unternehmenszweck vollumfänglich zu begreifen und auf dieser Basis die digitale Vision des Unternehmens mitzugestalten, weiterzutragen und die Langzeitimplementierung digitaler Initiativen zu leiten.
Er muss ein Team zusammenstellen und anleiten können und mit seinem Team sowohl die Bedürfnisse des Business als auch die technische Seite verstehen und beide integrieren können.

Erfahrene Change-Ma­nager können soziale Prozesse entsprechend gestalten und die Mitarbeiter dort abholen, wo sie gerade stehen.

Der CDO und sein Team müssen das Handwerkszeug eines Change-Managers virtuos beherrschen, effektiv über alle Hierarchieebenen hinweg kommunizieren und die Mitarbeiter für ihre Sache begeistern können.
Darüber hinaus spielen nicht nur digitale Kompetenzen und die richtige Einstellung eine wichtige Rolle, sondern auch traditionelle Führungsfähigkeiten werden dem CDO immer wieder abverlangt – ein Spagat, der dem CDO gelingen muss.
Der CDO muss visionär sein und sich stetig weiterbilden, um mit der voranschreitenden Technologie mitzuhalten. Er pflegt daher den Austausch mit Experten sowie idealerweise auch mit anderen Organisationen. Gerade ein Blick über den Tellerrand hinaus zu rein digitalen Geschäftsmodellen ist dabei erfolgversprechend. Es ist daher kein Zufall, dass viele erfolgreiche CDOs Erfahrungen und hervorragende Kontakte in der digital orientierten Start-up-Szene haben und diese aktiv nutzen.

Roadmap Digitalisierung – in vier Schritten zur digitalen Organisation

Das Wichtigste, um den Digitalisierungsprozess erfolgreich zu durchlaufen, ist ein planvolles Vorgehen. Die folgenden vier Schritte geben einen groben Überblick darüber, wie der Prozess sinnvoll gegliedert werden kann.

Schritt 1: Bestandsaufnahme und Analyse des Status quo
Unternehmen auf dem Weg zur Digitalisierung sollten zunächst eine Bestandsaufnahme durchführen. Diese sollte in drei Dimensionen geschehen.

  • In der ersten Dimension wird evaluiert, wie sich die Umwelt des Unternehmens verändert und entwickelt. Daraus ergeben sich Rückschlüsse für das eigene Geschäft. Wichtig ist es hierbei, die technologische Entwicklungsgeschwindigkeit realistisch einzuschätzen. Dinge, die wir erst in fünf Jahren erwarten, können im digitalen Zeitalter schneller Realität werden als gedacht.
  • In der zweiten Dimension werden die unternehmenseigene Strategie, die Kultur und die aktuellen Initiativen kritisch überprüft. Zur Analyse bieten sich Workshop-Formate an, in denen diverse Gruppen diskutieren. Beziehen Sie hier nicht nur Befürworter der Veränderung mit ein, sondern auch Gegner, Mitarbeiter aller Altersgruppen und Hierarchieebenen. Denn Diversität der Diskussionsgruppen hat sich als wichtiger Erfolgsfaktor erwiesen, um kritische, facettenreiche und praxistaugliche Lösungen zu erarbeiten.
  • Die dritte Dimension analysiert die Themenbereiche Prozesse, Personal und Technologie. Dies kann sehr gut durch klassische Gap-Analysen adressiert werden. Im Bereich der Prozesse wäre das z. B. zu durchleuchten, welche Prozesse durch Digitalisierung optimiert werden können – immer mit dem Grundgedanken: Pures Digitalisieren ohne zu hinterfragen und zu optimieren, führt zu keinem idealen Ergebnis. Im Personalmanagement und im Technologiemanagement geht es vorrangig darum, herauszufinden, welche Fähigkeiten bzw. Technologien aufgebaut werden müssen.

Schritt 2: Aufstellung strategischer Initiativen und der Start erster Pilotprojekte
Definieren Sie nun erste Initiativen. Starten Sie im Anschluss mit ersten Pilotprojekten. Anhand dieser kann das Digital-Leadership-Team „üben“. Alle übrigen Mitarbeiter werden kommunikativ eingestimmt und erste Erfolge motivieren die gesamte Organisation. Insbesondere wenn vorherige Change-Projekte in Ihrem Unternehmen gescheitert oder in Verruf geraten sind, ist es wichtig, dass die Pilotprojekte ein Erfolg werden. Stellen Sie dies durch ausreichende Ressourcen und die volle Unterstützung durch das Topmanagement sicher.

Schritt 3: Formulierung eines digitalen Reifeplans
Dieser Schritt auf der Agenda beginnt genau genommen parallel zu Schritt 2 oder nur kurz zeitversetzt.
Es geht im Reifeplan darum, den Rest der Organisation so zu optimieren, dass sie mit der angestrebten Digitalisierung mithalten kann. Konkret heißt das: Prozesse, Mitarbeiter und Technologien müssen zielgenau weiterentwickelt werden. Die in der Bestandsaufnahme gefundenen Lücken zwischen Soll- und Ist-Zustand sollten während der Reifeplanphase bestmöglich geschlossen werden. 

Auch hierbei handelt es sich um ein konkretes Projekt, das vom CDO und seinem Team koordiniert werden muss. Die Ausführung obliegt aber maßgeblich den Fachabteilungen – vor allem (aber nicht ausschließlich) HR, IT und Operations.
Gemeinsam mit den betreffenden Fachabteilungen erarbeitet der CDO zunächst jeweils die konkreten Ziele auf Basis der Bestandsaufnahme und des Soll-Ist-Vergleichs und entwirft einen realistischen Projektplan. Den Fachabteilungen obliegt es nun, die Umsetzung der Projekte gegebenenfalls wieder in Teilprojekte herunterzubrechen, zu delegieren und deren Durchführung sicherzustellen.
Was sehr einfach klingt, erweist sich in der Realität leider oftmals als höchst komplex: Im Projektverlauf fallen den Fachabteilungen fast immer zusätzliche Handlungsschritte auf, die nötig sind, um den Reifeplan einzuhalten.

Anne-Lena Jost

So wird Personalabteilungen während der Phase der Mitarbeiterweiterentwicklung gelegentlich bewusst, dass die ganze Firmen- oder Managementkultur einem Wandel unterzogen werden muss – ein Mammutprojekt! IT-Abteilungen stoßen während der Technologieanpassung nicht selten auf Programme oder Daten, die so veraltet oder kryptisch sind, dass eine zeitraubende Detektivarbeit beginnt, um herauszufinden, wozu diese eigentlich dienen und wie damit zu verfahren ist.
So werden aus anfangs überschaubaren Projekten häufig komplexe, ineinander verflochtene Herausforderungen. Diese sind nur zu lösen, wenn alle Beteiligten an einem Strang ziehen, systematisch miteinander kommunizieren und sich nicht scheuen, Experten von außen oder zusätzliche Fachkräfte für die Bewältigung der Aufgaben hinzuzuziehen. 

Allein das Wissen darum, dass dieser agile Projektverlauf üblich und keineswegs die Ausnahme ist, hilft den Beteiligten bereits, damit umzugehen. Ein erfahrener CDO ist sich dessen bewusst und wird von vornherein entsprechend kommunizieren und handeln.
Die Reifeplanphase ist eine höchst sensible Phase im Digitalisierungsprozess, da sie bereits viele Mitarbeiter einbezieht, die nicht zum Kern-Projektteam gehören. Diese dauerhaft motiviert zu halten und Frustration aufseiten der beteiligten Mitarbeiter und des Managements zu verhindern, ist eine wahre Meisterleistung – und ebenso wichtig, wie der Erfolg der definierten Teilprojekte.
Digitalisierungsprojekte, die in dieser wichtigen, aber schwierigen Phase die Unterstützung der Mitarbeiter verlieren, werden – nach unserer Erfahrung – mit großer Wahrscheinlichkeit scheitern.

Sophia Bolz

Schritt 4: Integration in das Tagesgeschäft
Wenn während der oben genannten Schritte alles planmäßig verlief, sollten erste Pilotprojekte erfolgreich abgeschlossen und in die Organisation übergeben worden sein und das Unternehmen sollte einen möglichst hohen digitalen Reifegrad erlangt haben. Da in der Regel die Ergebnisse all dieser Initiativen nicht zeitgleich auf die Mitarbeiter einprasseln, sondern immer mal wieder etwas Neues hinzukommt, wird aus der digitalen Revolution eine digitale Evolution – ein weniger disruptiver (und damit weniger schmerzhafter), aber niemals endender Change-Prozess.
Unterstützt durch die richtige Kommunikation und gezielte Managemententscheidungen, gelingt damit auch eine positive Einstellung der Mitarbeiter zu Veränderungen: Statt sie zu fürchten, lernen Mitarbeiter, aktiv zu partizipieren – ein essenzieller Bestandteil des „Digital Mindset“ und des „Intrapreneurships“, das die Organisation benötigt.
Schritt für Schritt geht die Organisation also zum Tagesgeschäft über. Die digitalen Aspekte werden zunehmend als Normalität erlebt. Mitarbeiter sind mehr und mehr ermutigt und befähigt, persönlich aktiv zum wirtschaftlichen Erfolg des Unternehmens beizutragen.
Doch die Arbeit des CDOs und seines Teams ist damit noch lange nicht getan: Nun gilt es, Augen und Ohren offen zu halten, Entwicklungen von außen und innen gezielt zu analysieren und die Organisation stetig weiterzuentwickeln. Denn die nächste neue Technologie, die ganze Geschäftsfelder revolutionieren kann, steht womöglich schon in den Startlöchern!
Das in Schritt 2 gebildete Projektteam kann hier als Task-Force agieren oder aber einzelne Teammitglieder können selbstständig weitere Projekte übernehmen bzw. anleiten. Das Ziel muss sein, die Organisation dauerhaft nicht nur technologisch auf einem hohen Standard zu erhalten, sondern vor allem das agile, digitale Mindset in allen Ebenen zu fördern und im Idealfall einen Willen zum Intrapreneurship in jedem einzelnen Mitarbeiter zu verankern.
Natürlich beinhaltet jeder Schritt für sich genommen wieder viele weitere Einzelinitiativen, deren Umfang den Rahmen dieses Kapitels aber sprengen würde. Wollen Sie mehr über konkrete Handlungsempfehlungen, Best Practices und Tipps erfahrener Digital Leader wissen, empfehlen wir Ihnen das kostenfreie eBook „Workbook Digital“.

Zusammenfassung und Fazit

Digitalisierung ist ein dringendes und wichtiges Thema für viele Unternehmen. Insbesondere die kulturellen Auswirkungen der Digitalisierung auf die Organisation dürfen nicht vernachlässigt werden. Denn oftmals ist Digitalisierung für Unternehmen viel mehr eine kulturelle Veränderung statt eine rein technologische. Ein exzellentes Change-Management, geprägt durch einen kompetenten Digital Leader, sowie eine strukturierte Roadmap legen das Fundament zur Meisterung des digitalen Wandels.

Digitalisierung ist neuartig für viele Organisationen und Fehler innerhalb der Initiativen werden nicht ausbleiben.

 

(1)  Quelle: Industry 4.0: Building the digital Enterprise, PWC, 2016 – https://www.pwc.com/gx/en/industries/industries-4.0/landing-page/industry-4.0-building-your-digital-enterprise-april-2016.pdf

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Robin Weninger

Informationen zu Anne-Lena Jost

Informationen zu Sophia Bolz