Zum Hauptinhalt springen
Meldung

GI-Vizepräsidentin Rehm: Neulich in der Kantine

In der elften Kolumne lauscht Simone Rehm den Gesprächen rund um IT-Sicherheit und Bequemlichkeit am Mittagstisch.

Neulich in der Kantine: Ich sitze mit Kollegen aus verschiedenen Fachabteilungen beim Mittagessen - eine Woche, nachdem unsere IT, für die ich im Unternehmen verantwortlich bin, die Sicherheitseinstellungen auf den Smartphones geändert hat. Statt vier müssen künftig sechs Zeichen beim Entsperren eingegeben werden. Das „schmeckt“ den Kollegen nicht. Schnell sind wir beim Thema, über das sich so herrlich „smalltalken“ lässt. Warum hat die IT nur die uncoolen BlackBerry-Geräte zum Standard erklärt? Sind iPhones wirklich weniger sicher als andere Smartphones? Können wir schon die neuen iPads bestellen? Ach, Sie meinen tatsächlich, Android wird das Rennen gewinnen? 

Ein Kollege schwärmt von der iCloud. Wie praktisch es sei, wenn auch seine Frau zuhause immer gleich seine geschäftlichen Termine sehen und ihre gemeinsame Freizeitorganisation darauf abstimmen könne. Ein anderer gibt ungefragt sein BlackBerry-Kennwort preis, als er uns erklärt, er habe es so gewählt, dass er es mühelos einhändig eingeben kann. „Was die iPhones eben so schick macht“, meint ein anderer, „sind die vielen Apps. Kennen Sie zum Beispiel Evernote? Damit können Sie problemlos auf Meetings und in Konferenzen Notizen machen, diese im Web speichern und später zuhause abrufen.“ Ach so, meint dann ein weiterer Kollege, das erinnere ihn an die Dropbox, den im Internet für jeden verfügbaren Online-Storage-Dienst, der für ihn die Rettung war, als er kürzlich unterwegs war und dringend eine Konstruktionszeichnung brauchte, die zu groß war, um per E-Mail verschickt zu werden.

Bei so ausgeprägtem Sicherheitsbewusstsein fällt es mir als IT-Verantwortliche oft schwer, dem Anspruch der Kunden gerecht zu werden. Die breite Schar der Anwender wünscht sich eine zeitgemäße IT-Ausstattung, die es ihnen erlaubt, „always on“ zu sein, „always connected“. Sie möchten jederzeit Zugriff auf alle Daten haben, und zwar am liebsten mit dem eigenen Gerät („bring your own device“). So suggeriert uns das die IT-Industrie. Standardisierung engt ein. Sicherheitsvorkehrungen werden als lästig empfunden. Aber wie verträgt sich das mit dem Auftrag, den die IT ebenfalls erfüllen muss, unternehmenskritische Daten stets vor Verlust und unbefugtem Zugriff zu schützen? 

Die gewünschte Vielfalt generiert zunächst einmal Aufwand. Mit den diversen Betriebssystemen der mobilen Geräte muss man sich auseinandersetzen. Will man die Geräte ins Unternehmensnetzwerk einbinden, müssen die Sicherheitsvorgaben erfüllt sein. Auch der Ruf nach den unternehmensspezifischen Anwendungen wird rasch laut. Plötzlich sind wir aufgefordert, Aufgabenstellungen, die für PCs und Laptops längst gelöst sind, für das iPad neu zu programmieren. Das geht zu Lasten der funktionalen Weiterentwicklung unserer Applikationen. 

Es ist schon einige Jahre her, als Nicholas G. Carr [Ca03] in seinem vielbeachteten Artikel „IT doesn’t matter“ vorhersagte, IT werde zum Allgemeingut werden, zur „Commodity“, dem ein Unternehmen irgendwann keine strategische Bedeutung mehr beimessen wird. Ich hielt diese These damals für falsch, da ich der Überzeugung war: Exzellente Unternehmen brauchen immer auch exzellente IT-Lösungen und eine exzellente IT-Abteilung, die ihre Projekte an den Belangen des Unternehmens ausrichtet. Dann und nur dann werden die IT-Lösungen dem Unternehmen auch Mehrwert bieten und es vom Wettbewerb sehr wohl differenzieren. 

Nun aber werden wir überflutet mit neuen Gerätetypen, die ja zum vorhandenen Gerätepark noch dazu kommen und in die vorhandene IT-Landschaft integriert sein wollen, mit unterschiedlichen Betriebssystemen sowie Tausenden von Apps, die sich jeder nach Belieben herunterladen kann. Visionen werden gezeichnet von Unternehmen, die ohne Social-Media-Instrumente ins Hintertreffen geraten und den Wettbewerb um den Nachwuchs verlieren. Will man sich dieser Vielfalt und diesen Trends stellen, führt dies zwangsläufig zu einer Fokussierung auf eben diese Commodity-Themen. Ob ein Unternehmen BlackBerry-Geräte, iPhones oder Android-Smartphones einsetzt, ob der Gerätetyp vorgeschrieben ist oder nicht, ob es auf der Intranet-Seite einen „Gefällt mir“-Button gibt oder nicht, ob der CEO twittert oder nicht, wird für den Erfolg des Unternehmens kaum ausschlaggebend sein. Es kann ihm ein “cooles“, innovatives Flair verleihen, das ausstrahlen mag auf die Produkte des Unternehmens. Es kann auch dazu dienlich sein, junge Mitarbeiter anzulocken, die in dieser „will-ich-alles-haben“-Welt aufgewachsen sind, aber es berührt die Wertschöpfung eines Unternehmens nicht unmittelbar. Im Gegenteil, es ist kontraproduktiv, weil es wertvolle IT-Ressourcen daran hindert, sich auf wirklich differenzierende Aspekte zu konzentrieren: Auf die kosteneffiziente und effektive Unterstützung vorhandener Geschäftsprozesse, auf die rasche Umsetzung von Veränderungen im Unternehmen und auf die Besetzung neuer Geschäftsfelder – mit Hilfe einer verlässlichen und auf die Bedürfnisse des Unternehmens ausgerichteten IT.

Oder steckt hinter den Modetrends wie Mobility und Social Media doch mehr? Sie verändern das Kommunikations- und Interaktionsverhalten vor allem der jungen Generation nachhaltig. Das ist das eine. Aber dringt hier nicht auch eine technische Innovation in die Unternehmen ein, die dem Geschäft möglicherweise neue Impulse verleihen kann? Mit der man Schritt halten muss, will man den Anschluss an eine moderne Infrastruktur nicht verpassen?  

Wir, die wir die IT in den Unternehmen vertreten und das Unternehmen mit Hilfe von IT voran bringen wollen, sollten uns mit diesen Technologien auskennen und die darin liegenden Potenziale und Risiken für das Unternehmen ausloten. Kommen sie zur Implementierung, müssen wir für ausreichende Sicherheit der Systeme und aus-reichendes Sicherheitsbewusstsein auf Seiten der Anwender sorgen. Aber wir müssen nicht in falsch verstandener Kundenorientierung jedem Hype nachrennen.

Literatur:   Carr, Nicholas G.: IT doesn’t matter. Harvard Business Review, Boston, Mai 2003.

Kolume zum Herunterladen als PDF.