Beruflich Dokumente
Kultur Dokumente
Prof. Dr. Hans-Gnter Lindner FH Kln, Cologne University of Applied Sciences Schmalenbach Institut fr Wirtschaftswissenschaften hans-guenter.lindner@fh-koeln.de
Zusammenfassung
Consumerization bedeutet die Ausrichtung von Information auf den Kunden, den Nutzer von Information. Die Ausrichtung erfordert eine individuelle Anpassung einer Informationsversorgung, die berall zur Verfgung stehen wird. Diese wiederum fhrt zum Wandel in Unternehmen, der Informationstechnik zur Drehscheibe werden lsst. Consumerization of Information (CoIn) steht im Zentrum der Betrachtungen. Daraus leitet sich Consumerization of IT ab. Die neue Denkweise erfordert den Einsatz von Konzepten, die inhaltliche Anpassungsleistungen ermglichen: Benutzermodellierung und benutzeradaptive Systeme. Mensch-Maschine-Systeme werden ein eigener Produktionsfaktor. Dies birgt etliche Chancen fr Unternehmen zur Steigerung von Produktivitt, Wettbewerbsfhigkeit, Innovation und Motivation sowie Senkung von Kosten. Die technische Basis bieten Cloud Computing, Social Media, breitbandige Infrastrukturen und Big Data. Die Chancen fr das Management sind gro, wenn mit dem Wandel unverzglich begonnen wird. Die Zeit ist reif, da die verfgbaren Techniken einsatzfhig sind und als Katalysator dienen knnen.
Seite 2
Im Englischen wird von Information Technology gesprochen, was fachlich nicht korrekt ist. Nicht die Lehre oder Wissenschaft (logos) ist gemeint, sondern die Technik.
Seite 3
Seite 4
Da der Mensch aus den verfgbaren Informationen die relevanten filtert, ergibt sich ein Erwartungskorridor, der je nach individueller Fokussierung mehr oder weniger gro ist (s. Abbildung 1). Liegt ein Inhalt innerhalb dieses Korridors (grner Kreis), dann wird diese Information sofort erkannt und in die Handlungen bernommen. Liegt der Inhalt hingegen auerhalb, muss vom Individuum erst eine Zuordnung erfolgen, was wiederum Energie kostet (blau oder rot). Das Ziel von CoIn ist daher, die Informationen so zu liefern, dass diese in den Erwartungskorridor fallen oder der Bezug zu diesem Korridor hergestellt wird. Dabei sollte idealerweise eine Anpassung an den Empfnger, seine Situation und die vorhandene Umgebung erfolgen.
Vergangenheit
Jetzt
Zukunft
Hufiger Aufenthalt
Erwartungskorridor
Person
Informationen
Abbildung 1: Der Handlungsraum des Menschen Kommunizieren zwei Personen miteinander, dann hat jede individuelle Inhalte, die sie vermitteln kann. Dabei ist es wichtig, Inhalte auszutauschen, die von beiden verstanden werden. Dazu besitzen beide Personen idealerweise ein Modell der Inhalte der anderen Person (kleine Sprechblasen in Abbildung 2) inklusive mglicher Strungen aus der Umgebung (gelber Blitz). Beide Personen ergeben eine Einheit, eine minimale Gruppe, die bei gleichen Zielen ein Team ergibt. Die Inhalte beider Partner ergeben zusammengenommen eine gemeinsame Kognition, die auf beide verteilt ist.
Seite 5
Person 1
Person 2
Seite 6
Person 1
Computer
Beispiel Erhlt eine Person eine Nachricht, dann ist diese Vergangenheit, obwohl sie fr den empfangenden Menschen beim Lesen das Jetzt darstellt. Will er darauf antworten, dann bewertet er die Nachricht in Abhngigkeit seines Wissens vom Sender, dessen Situation und dessen Umgebung. Will er antworten, dann whlt er aus verfgbaren Alternativen den Inhalt, den er im Hinblick auf eine Wirkung beim Empfnger erzielen will und den er aus seinem vergangenen Wissen konstruiert. Hierbei wird die Auswahl wiederum aufgrund des Wissens ber den Anderen und dessen Umstnde getroffen. Eine Unsicherheit ergibt sich aus der Einschtzung ber die Wirkung beim Empfnger. Je schneller persnliche Informationen das
Seite 7
Individuum bei der Entscheidungsfindung untersttzen, desto mehr wird er die Quelle der Information schtzen. Echte CoIn hilft bei computergesttzter Kommunikation, da die Informationen an das Individuum angepasst sind, seine Handlungen im Hinblick auf die Ziele zeitgerecht untersttzen und damit seinen Wert im Zusammenhang mit anderen steigern. Elektronische Kommunikation bis hin zu sozialen Netzwerken untersttzen dies prinzipiell, jedoch sind der Kommunikationskanal und das Endgert wichtige Faktoren, denn dadurch werden die Informationen personengerecht fokussiert und es knnen zustzlich weitere Parameter zur Anpassung ermittelt werden. Diese sind z.B. Verhalten, Wissen, Ort, Temperatur, Zeit, Geschwindigkeit und die Rolle einer Person.
Seite 8
Seite 9
Computer
Benutzer
Modifikation Modifikation
Entscheidung Entscheidung
Identifikation Identifikation
Qualittsparameter
Abbildung 4: Modell eines adaptiven Mensch-Computer-System ohne Modellvergleich Die Anpassungsleistungen des Computers an den Benutzer werden mit Hilfe des blau gefrbten Teils der Anpassungsschleife ermittelt. Alle Ein- und Ausgaben von Computer und Benutzer sowie die Beschaffenheit der Kommunikationskanle werden in einem Identifikationsmodul gesammelt und darin modelliert. Die Identifikation analysiert die statischen Systemzustnde und das dynamische Verhalten des Gesamtsystems mit Hilfe eines Modells, das alle erforderlichen Eigenschaften abbildet und laufend die Modellnderungen berechnet. Das Entscheidungsmodul bestimmt auf Basis von Qualittsparametern, wann welche Vernderung erfolgen soll. Das Modifikationsmodul setzt schlielich die Entscheidungen in Parameter um, die vom Computer genutzt werden knnen. Die Parameternderungen fhren schlielich zu einem angepassten Verhalten des Computers. Vorteile dieser Darstellung sind die explizite und abstrakte Darstellung aller Komponenten eines Systems zur Interaktion zwischen Mensch und Computer. Das Zusammenwirken kann daher anhand dieses Modells fr unterschiedliche Hard- und Software, Benutzerrollen und Infrastrukturen untersucht werden. Die Anpassungsleistungen knnen sich auf unterschiedliche Parameter und Qualitten beziehen: Inhalt, Rolle, persnliche Zustnde, Verhalten,
Seite 10
Zeit, Situation, Umgebung, Infrastruktur, Hardware, Software und deren Bestandteile. Anpassungen nimmt jedoch nicht nur der Computer, sondern auch der Benutzer vor. Der orange gefrbte Teil der Anpassungsschleife verdeutlicht dies. Auch der Benutzer modelliert und analysiert den Austausch von Informationen, die Eigenschaften sowie das Verhalten des Computers. Er passt sich daher auch an den Computer an. Die wechselseitigen Anpassungsleistungen sind damit Bestandteil der Modelle beider Partner. Soll nicht nur ein Benutzer betrachtet werden, dann ergeben sich schrittweise berlagernde, sog. kaskadische Regelkreise, die als Eingang Gruppen- oder Unternehmensziele besitzen. Die Computerleistungen optimieren dann das Zusammenspiel des Einzelnen mit der Gruppe. Das Identifikationsmodul beinhaltet dann Modelle dieser Gruppen. Das Zusammenspiel zwischen Mensch und Computer fhrt zu einer Symbiose, bei der beide Interaktionspartner durch kontinuierliche und langfristige Anpassung miteinander verschmelzen. Damit entsteht ein neuer Produktionsfaktor, das Mensch-Computer-System, der fr die Wettbewerbsfhigkeit von Unternehmen in der Zukunft entscheidend sein wird. CoIn liefert dafr die gedankliche und technologische Basis.
Beispiel Der Benutzer befindet sich in einer Buchhandlung. Er startet die Suche auf seinem Smartphone. Mgliche individuelle Ziele sind das Finden von rtlichkeiten, Geschften oder Inhalten, die er in der Buchhandlung sucht. Die Eingabe des Wortes "Essen" wird mit den mglichen Zielen abgeglichen. Das Smartphone ist mit externen Diensten verbunden und lokalisiert den Ort und interpretiert das Wort. Im Identifikationsmodul werden der Ort und das Suchwort identifiziert und die Suche liefert sowohl Bcher zum Thema "Essen" als auch Restaurants in der Gegend. Beispielsweise werden Dienste wie amazon oder Qype als Auswahl direkt auf dem Smartphone angezeigt. Das
Seite 11
Identifikationsmodul und demzufolge auch das Benutzermodell befinden sich sowohl zu Teilen im Smartphone als auch in der Cloud. Hat der Benutzer die Rolle "Tourist", werden vorwiegend Restaurants angeboten. Daher wird im Modell dem Restaurant eine hhere Bewertung beigemessen. Sind die Prferenzen des Benutzers hochpreisige Restaurants (Qualittsparameter), dann whlt das Entscheidungsmodul den Ort hherwertiger Restaurants aus. Das Modifikationsmodul bernimmt diese Entscheidung und sucht nach Apps, die auf dem Smartphone installiert sind. Ist z.B. die Qype-App nicht installiert, dann liefert die Suchmaschine aus der Cloud Eintrge von Restaurants. Ist eine Map-App installiert, werden die nchstliegenden Restaurants direkt auf der Karte angezeigt. Ist zustzlich eine Navigations-App installiert, wird diese wahlweise angeboten. Ist die Verbindung auf dem Weg zum gewhlten Restaurant unterbrochen oder wird schlechter, schaltet das Smartphone auf lokalen Betrieb und es werden keine aktuellen Informationen ergnzt. Ist die Rolle des Benutzer "Buchhndler", da er sich vorher mit einem Passwort in seiner Bcher-App eingeloggt hat oder sein beruflicher Standort der Buchladen ist, dann erhlt der Benutzer Informationen ber Bcher mit hherer Prferenz.
Seite 12
5 Die Voraussetzungen
In erster Linie dient CoIn dem Individuum, das zusammen mit einer Computerleistung eine individuelle wertsteigernde Informationsversorgung erhlt. Wenn der Einzelne wettbewerbsfhiger ist, kann er fr seine Umgebung einen hheren Wert darstellen. Im Kontext von CoIn bedeutet dies das bessere Informieren anderer. Wer interessante und nachvollziehbare Informationen liefert, erarbeitet sich einen hheren Stellenwert im sozialen Kontext. Das setzt wiederum voraus, dass er Wissen erwirbt und dies in geeigneter Form mitteilen kann. Fr den Wissenserwerb ist jedoch notwendig, Informationen so zu gestalten, dass sie wahrgenommen und verarbeitet werden knnen. Informationen mssen deshalb an das Individuum angepasst werden knnen, damit die individuell verfgbaren Sinne effizient angesprochen werden knnen. Dies erfordert ergonomische Benutzerschnittstellen fr eine erleichterte Wahrnehmung, wenn der Benutzer dies zulsst. Wahrgenommene Informationen werden dann individuell ausgewhlt und bewertet. Ist diese Bewertung ausreichend hoch und Akzeptanz vorhanden, wird die Information in den persnlichen Kontext aufgenommen und es entsteht individuelles, explizites Wissen. Ist dieses auf Begriffe und Zusammenhnge bertragbar, die auch von anderen verstanden werden knnen, kann die bertragung von Informationen und Wissen im sozialen Kontext erfolgen. Vorteile fr den sozialen Kontext, also das Privat- und das Berufsleben, entstehen erst, wenn die individuell gesendeten Informationen von dieser Gruppe aufgenommen und als Mehrwert interpretiert werden knnen. Die Gruppe selbst ist ein Individuum, das sich auf verteilter Kognition begrndet. Auch fr den Gruppenkontext, die jeweiligen Situationen und Umgebungsbedingungen muss die Anpassung erfolgen. Die wichtigste Voraussetzung ist daher die adaptive Informationsversorgung. Ist diese nicht gegeben, mssen diese Informationen erst durch das Individuum eigens interpretiert und verndert werden, sodass sie verdaulich werden. Derartige geistige Fun ktionen erfordern einen erhhten Aufwand und fhren ab einer gewissen individuellen Schwelle zu Ablehnung. Diese zustzlich bentigte Energie verringert den Willen, sich mit den Inhalten auseinanderzusetzen, da ein Teil der verfgbaren Energie schon verbraucht ist, bevor er fr die eigentliche Verarbeitung genutzt werden kann.
Seite 13
Erhlt daher der Einzelne seine Informationen reibungslos und mit geplantem Aufwand, dann kann er diese auch besser nutzen, da ein Groteil seiner dafr bereitgestellten Energie noch verfgbar ist. Durch die Adaption passen die gelieferten Informationen in seinen individuellen Kontext. Die daraus folgende Minimierung der Energie fr den Nutzer liefert eine Effizienz, die ausreichend Freiraum und verbleibende Energie fr eine bessere Auswahl von Handlungen und somit zu einer Verringerung von Unsicherheit fhrt. Die Fhigkeit zu Handlungen und zur Kommunikation wird erhht. Der Benutzer wird daher mit den adaptiven Leistungen eher geneigt sein, die gewonnenen Werte als Wissen zu teilen. Dies erhht somit die Motivation zu Handeln. Wrde der Benutzer ein Endgert und Informationsdienste erhalten, auf die er sich nicht so leicht anpassen kann, dann verringert sich seine Motivation. Die Notwendigkeit des BYOD findet hier ihren Ursprung. Die zweite Voraussetzung ist daher der Wille und die Motivation des Einzelnen. Sind die ersten beiden Voraussetzungen erfllt, dann kann das soziale Umfeld vom Einzelnen profitieren. Wie oben schon aufgefhrt, knnen diese Informationen erst von der Gruppe aufgenommen werden, wenn die Kodierung auf einer gemeinsamen Basis erfolgt. Hieraus ergibt sich nun die Notwendigkeit von Unternehmen, den Einzelnen strker zu fokussieren, da sich durch die Verbreitung neuer Formen der Interaktion mit anderen im Rahmen von Web 2.0 bergreifende Normen gebildet haben, die auf das Individuum fokussiert sind und strker empfunden werden als die Vorgaben eines Unternehmens. Da Unternehmen jedoch einheitliche Regeln fr das Funktionieren bentigen auch das Unternehmen ist ein Individuum, das aus geteilter Kognition besteht und in Unternehmen das Funktionieren im Vordergrund stand und nicht der Mensch als Nutzer von Informationstechnik, treffen individuelle Unternehmensrichtlinien auf mittlerweile weltweit gngige Normen. Diese weltweit gltigen und auch akzeptierten Formen der individuellen Nutzung von Information stehen nun teilweise im Widerspruch zur Compliance von Unternehmen und regulatorischen Vorgaben. Da wiederum das Unternehmen als Individuum auch das berleben als Kern seines Daseins hat, ist es auf energiearme Informationsverarbeitung angewiesen. Somit muss sich jedes Unternehmen den allgemein gltigen Normen und Verhaltensweisen anpassen, will es noch motivierte Mitarbeiter einsetzen. Da diese Motivation von der individuellen Informationsverarbeitung abhngt, mssen die vom Einzelnen er-
Seite 14
lernten und als sinnvoll akzeptierten Verhaltensweisen auch vom Unternehmen bernommen werden. Da nun die IT-Abteilungen der Dienstleiter fr Informationsverarbeitung sind, spren diese den Wandel zuerst und derzeit mit voller Wucht. Technisch geprgte Trends entwickeln sich dabei zuerst beim Nutzer, dem Konsumenten, und verndern somit das Verhalten und die Struktur in Unternehmen. Dies wird als Consumerization of IT verstanden (s. Kraus 2012, S. 2). Die dritte Voraussetzung ist daher die Akzeptanz neuer und individuell verankerter Verhaltensweisen bei IT-Abteilungen und der Unternehmensleitung. Akzeptanz alleine gengt nicht. Unternehmen mssen sich den weltweit gelernten Verhaltensweisen und Gebruchen der Benutzer anpassen. Privat genutzte Dienste mssen somit auch dem Mitarbeiter im Unternehmen bereitgestellt werden. Dabei sind sowohl die Sicherheit des Unternehmens als auch die des Individuums zu gewhrleisten. Das bedeutet professionelles Identity Management als auch Zugangs- und bertragungssicherheit mit den bentigten Bandbreiten. Die Ziele des Individuums sind nun mit den Unternehmenszielen in Einklang zu bringen, was ein erweitertes Compliance-Management erfordert. Erfolgt die nahtlose Integration des Produktionsfaktors Mensch-Computer-System, dann steigen die Handlungsfhigkeit und die Motivation. Erst dadurch wird klar, warum CoIn die Produktivitt steigern, Kosten reduzieren und Wettbewerbsvorteile liefern soll (Microsoft 2011). Vierte Voraussetzung ist die Integration des Produktionsfaktors Mensch-MaschineSystem in unternehmerisches Handeln. Die ber das WWW und globale Dienstleister bereitgestellte Infrastruktur ist so allgegenwrtig, dass demzufolge auch die Infrastruktur der Unternehmen nahtlos an das Verhalten und die Technik der weltweiten Nutzer- und Nutzergruppen angepasst werden muss. Das Ziel ist jedoch das Individuum, das zwar ber diverse Gerte persnlich sinnvolle Informationen zur erhalten versucht, jedoch diese Gerte und die Infrastruktur nur als Medium nutzt. Als Ableitung davon mssen Hardware, Software, Infrastrukturen und Dienste oder auch Regelungen diesem Ziel untergeordnet werden. Die Anpassung der IT-Infrastrukturen und Regelungen sind die fnfte Voraussetzung. Selbst wenn die ersten fnf Voraussetzungen erfllt sind, fehlt ein wichtiger Faktor. Die Informationen an sich mssen so verfgbar sein, wie es der Einzelne gewohnt ist. Verste-
Seite 15
cken oder Verflschen von Information kann ber die weltweite Infrastruktur schnell aufgedeckt werden. Sicherlich sind je nach Rolle in einem Unternehmen Informationen zu gewichten und zu schtzen, aber der an Freiheit gewhnte Internetnutzer will die fr seine Aufgabe wichtigen Informationen reibungslos, unverflscht und nachvollziehbar erhalten. Sechste Voraussetzung ist die individuelle und zielgerichtete Versorgung mit wahren Informationen. Erst wenn diese Voraussetzungen erfllt sind, kann CoIn zum Leben erweckt werden.
Seite 16
Seite 17
Cloud Computing bietet eine Basis fr Lsungen. Dies fhrt zur Auflsung der klassischen Unterscheidung von Standard- und Individualsoftware, da hierbei Standardkomponenten individuell kombiniert werden knnen und sich damit eine Individuallsung ergibt. Voraussetzung dafr ist die fraktale Zerlegung von Diensten und Funktionen in kleine kombinierbare Komponenten (z.B. Apps), deren Zusammenspiel erst durch die Entwicklung von Standards fr Service Orientierte Architekturen (SOA) und Webservices erst mglich wurde. Es mssen keine eigenen Lsungen mehr entwickelt werden, sondern diese knnen einfach "on demand" eingebunden werden. Vorteil ist, dass die gemieteten Lsungen auch wieder zeitnah gekndigt werden knnen. Entweder werden sie nicht mehr bentigt werden oder sie werden gegen bessere Leistungen ausgetauscht. Ein Unternehmen kann dadurch immer auf "best practices" zurckgreifen. Dies erhht die Anpassungsfhigkeit der nutzenden Unternehmen und die Wettbewerbsfhigkeit.
Seite 18
dert. Zustzlich werden laufend werden neue Apps oder Dienste angeboten, die dann auch zumindest testweise genutzt werden. Gerade eine mobile Breitbandverbindung ber diverse Schnittstellen gewinnt zunehmend an Bedeutung, da nicht nur die persnlichen Endgerte genutzt werden, sondern auch eine allgegenwrtige Informationsversorgung, sog. Ubiquitous Computing, ber viele in der Umgebung nahtlos eingebundene Computer erfolgen wird (s. Weiser 1991). Politik und Wirtschaft haben die Notwendigkeit hoher Bandbreiten fr CoIn erkannt: "Vor allem die zu erwartende Individualisierung der Datendienste und neue Anwendungen wie 3D-Fernsehen oder die Nutzung von Cloud Computing-Diensten verursachen immer grere Datenstrme fr Millionen Anwender. Fr die Anwendung neuer innovativer Technologien ist daher ein hochleistungsfhiges Internet unabdingbar." (Deutsche Breitbandinitiative 2012) Eine hohe Bandbreite alleine reicht jedoch nicht aus, um die Anforderungen der Wirtschaft zu erfllen. Cloud Computing erfordert eine Virtualisierung der Infrastruktur, damit auch kritische Geschftsprozesse agil und effizient verwaltet werden knnen. Leistungen knnen mit Hilfe der Virtualisierung als Service angeboten werden. Viele Techniken werden daher mit dem Krzel "as-a-Service" versehen: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) etc. Die Steuerung selbst wird dann von Prozessen gesteuert, die auf einer SOA basieren. Dieses Paradigma ermglicht die abstrakte Beschreibung von Geschftsprozessen, die whrend der Laufzeit in die konkret auszufhrenden Vorgnge berfhrt werden. Die Modellierung von Prozessen erhlt somit einen besonderen Stellenwert. Auch diese Prozessmodelle sind Teil des Identifikationsmoduls und somit ein wichtiger Faktor der Anpassung. Werden diese Prozesse im Vorfeld z.B. mit Hilfe von Simulationen hinsichtlich ihrer Auswirkungen genauer untersucht, kann eine Optimierung erfolgen, noch bevor sie im laufenden Betrieb ihren Einsatz finden. Eine weitere Optimierung findet dann whrend der Laufzeit in der Adaptionsschleife bei der Anpassung an die konkreten Erfordernisse statt. Das resultierende Modell kann dann wiederum als Basis fr eine Optimierung auerhalb der operativen Umgebung genutzt werden, um Dienste weiter zu verbessern. Will ein Unternehmen CoIn einfhren, dann knnen zwar viele Techniken als Service eingekauft werden, die Notwendigkeit zur genauen Definition der Prozesse und zur berpr-
Seite 19
fung der Auswirkungen bleibt dennoch eine essentielle Aufgabe eines jeden Unternehmens.
Seite 20
Abbildung 5: Erhoffter Nutzen durch Consumerization Das Microsoft Whitepaper "Strategies for Embracing Consumerization" schreibt dem Thema ein erhebliches Potenzial zur Kostenreduktion, Motivation der Mitarbeiter und somit auch zur Produktivittssteigerung und Wettbewerbsfhigkeit zu (Microsoft 2011). In der aktuellen Umfrage "Capturing value from IT infrastructure innovation" von McKinsey wurden im Oktober 2012 30 Fhrungskrfte in "Fortune 500 Unternehmen" mit Verantwortung fr IT-Infrastrukturen befragt (Andersson u.a. 2012). Top Themen waren Cloud Computing, Datenanalyse und ein gesteigertes Nutzererlebnis. Cloud Computing
Seite 21
wurde dabei neben Big Data priorisiert. Viele andere IT-Funktionen sahen die Befragten hingegen nicht als Quelle von Innovationen. In einer aktuellen Studie vom November 2012 befragte techconsult im Auftrag von Microsoft Deutschland ber 1000 Personen mit mobilen Endgerten zu Consumerization (techconsult 2012). Die Befragten sind vornehmlich Themenverantwortliche und Fhrungskrfte in Unternehmen, die mehr als 250 PCs einsetzen und Potenzial fr BYOD haben. 50 % der Unternehmen in der Stichprobe nutzen mehr als 2.000 PCs und 42% beschftigen mehr als 5.000 Mitarbeiter. Die Studie offenbart das derzeitige Spannungsfeld zwischen Nutzern und Unternehmen: Beide Seiten wollen die mobilen und privaten Endgerte kontrollieren. Stellt man den Ergebnissen der Studien die Anforderungen an CoIn gegenber, dann wird die Kluft zwischen Wunsch und Realitt offensichtlich. Technische Aufgaben sind zu lsen, doch an den eigentlichen Aufgaben des Managements hat sich nichts gendert . Positiv ist, dass die Akzeptanz bei Verantwortlichen steigt. Hier bleibt auch keine andere Chance, da sich der Druck durch private Nutzergewohnheiten zu stark auf das Verhalten in Unternehmen auswirkt. Die Anpassung der Infrastruktur ist lsbar, da ausreichend Werkzeuge und Anbieter von Technik und innovativen Diensten vorhanden sind. Die Betriebskosten knnen mittels Cloud und 25-30 Prozent gesenkt werden (EMC 2011, S. 3). Auch Risiken wie Sicherheit der Netze und Zugnge sind kalkulierbar und gehren seit Jahren zum Standard. Das Problem der Geschwindigkeit bleibt. Selbst wenn bis 2018 der politische Wille fr Hochleistungsnetze gegeben ist, die Bandbreiten auf 50 MBit/sec sicherzustellen, werden diese nicht ausreichen. Hierbei fllt auf, dass an vielen Orten in Deutschland schon heute Bandbreiten bis 150 MBit/sec verfgbar sind und unternehmensinterne Netze seit Jahren 100 MBit/sec aufweisen. Die fr 2018 geforderten Kennwerte sind bereits heute berholt. Ein weiteres Problem ist neben der Geschwindigkeit die Verfgbarkeit. Hier besteht ein groes Risiko, wenn geschftskritische Anwendungen weltweite verteilt sind. Fllt auch nur eine Komponente kurzzeitig aus, dann kann ein gesamter Prozess zum Stillstand kommen. Die Auswirkung eines mglichen Schadens muss vorher sorgfltig kalkuliert werden. Auch redundante Netze und Netzwerkknoten helfen dabei nicht unbedingt, wenn
Seite 22
die Logik der Systeme fr Ausfallsicherheit nicht ausreichend spezifiziert wurde. Die Logik liegt nach wie vor in der Verantwortung des Managements. Es fllt in den Studien auf, dass kaum auf die Anpassung an den Nutzer und Wahrheit subjektive Wahrheit und der "Single Point of Truth" von Information eingegangen wird. User Experience (UX) als neuer Begriff fr Ergonomie wird zwar genannt, aber wie dies umgesetzt werden soll, bleibt unklar. Vor allem die Erhhung des Budgets fr Entwicklung und Testen sind eine Folge. Demzufolge ist hierfr eher von einer Erhhung der laufenden Kosten und nicht von einer Verringerung auszugehen. Auch das Bewusstsein eines neuen Produktionsfaktors findet noch unzureichende Beachtung. Selbst wenn der Produktionsfaktor akzeptiert ist, bleibt die Umsetzung individueller und ubiquitrer Informationsversorgung offen. Hier sind Investitionen in eine verbesserte Semantik unternehmensrelevanter Inhalte und das Wissensmanagement zu ttigen; Das Vertrauen auf ein knftiges Semantic Web hilft nicht. Wissens- und Innovationsmanagement gewinnen weiter an Bedeutung. Der Umgang mit Wissen und Innovation ist eine originre Managementaufgabe, Wille und Motivation ebenso. Solange Fhrungsverhalten dies nicht frdert, knnen Potenziale nicht gehoben werden. Dabei ist die Wertermittlung der Quelle von Informationen und Wissen, also dem Mitarbeiter zentral. Big Data lst dieses Problem nicht, sondern nur die Anwendung und die Anerkennung des persnlichen Wertes durch den Menschen. Vielmehr gilt es, den Wert der Mitarbeiter wirklich zu bestimmen und den Beitrag zur Unternehmensstrategie zu messen. Somit muss sich die klassisch marktorientierte Unternehmensstrategie hin zu einer personenzentrierten Strategie wandeln: Mit wem kann man in Zukunft noch die geplanten Ziele erreichen und welche Ziele sind mit den Mitarbeitern berhaupt zu erreichen? Erst wenn eine Unternehmensstrategie strker personenbezogen ist, kann Talent Management fruchten und das demografische Problem gelindert werden. Talente knnen jedoch nur gefunden werden, wenn die oben genannten Voraussetzungen erfllt sind. Letztendlich fhrt dies alles zu drei typischen Herausforderungen an das Management, die es zu lsen gilt: Mitarbeiterfhrung, Lieferantenauswahl und Compliance Management. Wertorientierte Mitarbeiterfhrung darf kein Tabu sein, sondern muss aktiv betrieben werden. Dabei muss jeder Mitarbeiter auch die Chance haben, die Bewertungen einzusehen und verstehen zu knnen. Zwar regeln Datenschutzgesetze die Mengen und Arten der
Seite 23
gespeicherten Merkmale, jedoch sind die Formeln zur Bewertung hufig unbekannt und vom Gesetz nicht hinreichend abgedeckt. Selbst wenn die Bewertungsregeln von Diensten fr Kreditwrdigkeit oder Kundenbewertung genannt wrden, kommt erschwerend hinzu, dass die genutzten Formeln und Verfahren nur fr Spezialisten verstndlich sind. Die Verfahren werden aber fr ein wertorientiertes Management unabdinglich, um wettbewerbsfhig zu bleiben. Die ntige Transparenz muss sich daher auch auf die Verfahren beziehen und nicht nur auf die Daten. Die Auswahl von Lieferanten entscheidet mit der Nutzung von Cloud Computing ber die berlebensfhigkeit von Unternehmen. Die Externalisierung von Kosten durch die Nutzung privater und wirtschaftlich stabiler Dienste kann zu Einsparungen fhren, aber auch diese Dienste werden die Unternehmen zur Kasse bitten, wenn bisherige Geschftsmodelle nicht mehr dem erwarteten Gewinn versprechen. Die Auswirkungen der Terminierung eines Dienstes sind auch zu bedenken. Ein entsprechendes technisches und monetres Risikomanagement ist daher einzufhren und ein bestehendes zu erweitern. Dem Compliance Management kommt eine alles entscheidende Bedeutung zu. Hier sind die intern ntigen Normen zu definieren und mit Gesetzen in Einklang zu bringen. Es muss geklrt werden, wo die Daten gelagert und verarbeitet werden, da sich die Rechtsprechung je nach Standort unterscheidet. Die Datenschutzgesetze in unterschiedlichen Lndern sind zu bercksichtigen. Obwohl es fr die Unternehmenssteuerung wichtig ist, persnliche Mitarbeiterdaten zusammenzufhren, verhindern gesetzliche Vorschriften dies doch schon einem Konzern. Die zunehmende Mobilitt der Mitarbeiter und der Einsatz an weltweiten Standorten mit unterschiedlichen zeitabhngigen Vertrgen mssen sich nach den Gesetzen des Einsatzortes und der konsolidierenden Gesellschaft richten. Dies wird zu multiplen Abrechnungssystemen fr Lohn- und Gehalt fhren. Individualregelungen mit Mitarbeitern und sogar Lieferanten im Rahmen eines Supply Chain Managements sind die Folge, die sich bis in den privaten Bereich auswirken. Kontinuierliche technische und inhaltliche Kontrolle muss jederzeit gewhrleistet sein. Dazu ist eine konsequente Data Governance ntig, um "wahre" Informationen zu gewhrleisten und die Zuordenbarkeit zu den Handelnden zu gewhrleisten.
Seite 24
Trotz aller Vorteile sind der Wandel und der damit einhergehende Aufwand nicht zu unterschtzen. Werden die inhaltlichen und monetren Aufwnde jedoch nicht gettigt, steht die Wettbewerbsfhigkeit des Unternehmens auf dem Spiel. Letztendlich ist der Wandel vom Anbietermarkt zum individuellen Konsumentenmarkt nichts Neues, er ist nur die letzte Stufe der Entwicklung hin zu Unternehmen die sich zum Wert des Menschen bekennen und dies nicht nur in Hochglanzbroschren beschreiben. Etliche Branchen haben diese schon hinter sich. Neu ist, dass dieser Wandel nun alle Unternehmen trifft, unabhngig von Gre, Standort und Kultur. Der Wandel ist machbar, er muss unmittelbar herbeigefhrt und sorgfltig vorbereitet werden.
Seite 25
Seite 26
8 Literatur
Andersson, H., Kaplan, J., Smolinski, B. (2012): Capturing value from IT infrastructure innovation. McKinsey Quarterly, Business Technology Office, 10/2012 BARC (2012): Aktuelle BARC-Umfrage zu Big Data. http://www.barc.de/ Deutsche Breitbandinitiative (2012): Presseinformation, Flchendeckende Hochleistungsnetze bis 2018!? Technische Mglichkeiten und politische Rahmenbedingungen fr hohe Bandbreiten und mobiles Breitband. http://breitbandinitiative.de EMC (2011): Optimierung des Wandels zur Cloud: Abstimmung von Vertrauenswrdigkeit, Wirtschaftlichkeit und Funktionalitt. EMC Whitpaper Fischer, G., Gunzenhuser, R. (1986): Methoden und Werkzeuge zur Gestaltung benutzergerechter Computersysteme. Berlin u.a., De Gruyter Kobsa, A., Wahlster, W., eds. (1989): User Models in Dialog Systems. New York u.a.: Springer Symbolic Computation. Kraus, M. (2012): Cloud Computing und Consumerization of IT in Deutschland 2012. IDC Whitepaper, April 2012 Lindner, H.-G. (1993): Eine Methode zur Entwicklung adaptiver und beratender Anwendungssysteme. Dissertation. Nrnberg Microsoft (2011): Strategies for Embracing Consumerization. Microsoft Whitepaper, April 2011 Moschella, D., Neal, D., Taylor, J., Opperman, P. (2004): Consumerization of Information Technology. Leading Edge Forum Taleb, N. (2010): The black swan, London u.a., Penguin Books techconsult (2012): Consumerization Study CIO Challenges 2012, Herausforderungen im Umgang mit "Bring your own", Microsoft Whitepaper Unbehauen, R. (1998): Systemtheorie 2, Mehrdimensionale, adaptive und nichtlineare Systeme. 7. Auflage. Mnchen, Oldenbourg Weiser, M. (1991): The Computer for the 21st Century. In: Scientific American, Sept. 1991: 94-104.
Seite 27