Veröffentlicht am

Der Mensch muss in den Mittelpunkt

Eigentlich sollte es schon lange eine Grundregel sein, Mails verschlüsselt oder zumindest signiert abzuwickeln. Dies beim Nutzer einzuführen ist aber seit vielen Jahren sehr schwer. Die Gründe variieren stark. Oft hört man als Argumente: Bequemlichkeit oder Angst durch neue Technik überfordert zu werden.

Arbeitsanweisungen und das Durchsetzen von technischen Verfahren durch die Geschäftsführung sind der falsche Ansatz. Beides sind Punkte, die man primär durch Gespräche und Weiterbildung in den Griff bekommt.

Der ängstliche Anwender

Die Technik entwickelt sich rasant. Viele Anwender sind neben den täglichen Anforderungen im betrieblichen Alltag gezwungen, sich ständigen Änderungen zu stellen. Dies müssen Geschäftsführung und IT-Verantwortliche sehen und verstehen.

Zu diesem durch konkrete Aufgaben verursachten Stress kommt nun noch der Faktor Technik.

Ist es nicht verwunderlich, wenn Anwender dann durch Neuerungen in der IT überfordert sind?
Hier muss die IT-Abteilung mit interner Weiterbildung gegensteuern.

Wie muss diese Weiterbildung aussehen?

Diese Weiterbildung muss jemand übernehmen, der mit Menschen umgehen kann. Dazu nimmt man keinen der begnadeten Coder aus der Webdesign-Abteilung. Klar, könnte der das machen, weil er ja nur von Zeit zu Zeit in Projekten richtig ausgelastet ist. Er ja eh da und kennt sich bestens aus. Aber eben nicht mit Menschen.

Das ist der häufigste Fehler in Unternehmen. Weiterbildung wird als Kostenfaktor gesehen und nicht als gewinnbringende Zukunftsinvestition.

Für eine nachhaltige Entwicklung der Menschen im Unternehmen braucht es eine „Rampensau“. Jemanden, der die Zuhörer fasziniert und nicht nur mit Fachbegriffen bewirft. Der aber trotzdem fundiertes Wissen hat, um die Fragen der Anwender auf deren Level zu beantworten. Der eben nicht in jedem zweiten Satz zum Ausdruck bringt, wie simpel das doch alles sei. IT ist komplex. Punkt.

Der bequeme Anwender

Diesem Anwendertypus muss man sich etwas anders nähern. Bequemlichkeit ist schwer abzubauen. Aber auch das geht. Über die Neugier neues zu entdecken.

 

Veröffentlicht am

2014 – Zeit für Veränderung

ÜberwachungSeit Mitte 2013 dürfte allen klar geworden sein, wie wenig vertraulich Kommunikation heute noch ist.

Noch immer gibt es jede Woche neue Nachrichten welche Daten und Dienste von den Geheimdiensten abgefangen und ausgewertet werden.

Langsam entwickelt sich auch eine breitere Diskussion rund um die Thematik. Offenbar ist die Phase überwunden, wo das Kaninchen in Schreckstarre vor der Schlange verharrt.

Private Nutzer reagieren eher mit anwachsender Skepsis auf diese Nachrichten. Viele „Soziale Netzwerke“ verzeichnen eine gewisse Müdigkeit bei den Nutzern. Ob sich diese Müdigkeit je wieder legen wird ist fraglich. Nicht ohne Grund kämpfen die großen der Branche in den USA um mehr Rechte Transparenz zu schaffen. Wenn die früher freiwillig in die Auslage springende „Ware“ nicht mehr am Netzwerk teilnimmt, bricht das Geschäftsmodell weg.

Professionelle Nutzer reagieren anders. Sie nutzen die Dienste resigniert weiter. Denn es gibt ja scheinbar keine Alternative zu den lieb gewonnen Tools Marketing und dezentrale Organisation. Es wurde ja gerade erst mit viel Geld und Aufwand dafür gesorgt, dass bislang interne Prozesse und Strukturen als Cloud-Service abgebildet wurden. Da kann man doch nicht einfach zurück.

Das Risiko einfach auszublenden ist eine Möglichkeit damit umzugehen. Aus Sicht des IT-Experten aber die Falsche. Die bessere Möglichkeit ist nachzufragen, ob es wirklich keine Alternativen gibt.


Wir als IT-Berater müssen uns der Diskussion stellen und Alternativen aufzeigen, die für mehr Vertraulichkeit in der Kommunikation in Unternehmen sorgen können.

Es muss in dieser Zeit klar darum gehen, Daten als ein wertvolles Gut zu betrachten mit dem man sorgfältig umgeht.

Aus aktueller Sicht rund um das Thema Überwachung gibt es kaum noch Argumente, die klar für Dienste in der Cloud sprechen. Mittlerweile scheint sich sogar zu bewahrheiten, dass ausgespähte Daten aus Cloud-Rechenzentren auch für einen wirtschaftlichen Zweck ausgewertet werden.

Was wirklich schade ist, denn einige Ansätze rund um die Cloud sind wirklich sinnvoll und gut.

Vielleicht ist es aber auch möglich, an bestimmten Punkten nicht auf die überall beworbenen Dienste von US-amerikanischen IT Multis zuzugreifen, sondern die Idee im kleinen für den eigenen Betrieb umzusetzen.

Konkrete Ansätze, die umgesetzt werden können:

  • Aufbau einer firmeneigenen Crypto-Key Infrastruktur
  • Absicherung von E-Mail durch komplett verschlüsselte Abwicklung
  • Kommunikation per VPN für Laptop und Smartphone
  • Zentraler Webproxy im Unternehmen
  • Firmeninternes Cloud-System zum Abgleich von Terminen, Kontakten und Dokumenten

In Zukunft finden Sie hier auf der Website in loser Folge neben der Reihe zum Aufbau einer eigenen Cloud auch Artikel, die sich mit Ideen und Lösungen beschäftigen, die weg von Mainstream gehen.

Es wird Zeit gegen den Strom zu schwimmen. Denn nur tote Fische schwimmen mit dem Strom.