Zusammenarbeit & Kommunikation in Unternehmen – Chancen & Risiken der Schatten-IT

Anja Wittenberger, Enterprise 2.0-Consultant und Tino Schmidt, Abteilungsleiter IBM Portal Solutions, Communardo Software GmbH

Viele Unternehmen stehen heute vor der Herausforderung, unter engen Zeitvorgaben qualitativ hochwertige Ergebnisse für ihre Kunden, teilweise in parallel laufenden Projekten unter Einbezug von Kollegen, Experten und Partnern erzielen zu müssen. Dieser Herausforderung gegenüberstehend, entwickeln Mitarbeiter in den Unternehmen ein immer besseres Gespür dafür, wie effizient sie aktuell in Arbeitsprozessen tätig sind und welche Verbesserungen zu einem schnelleren oder besseren Ergebnis führen. Um zügig gute Ergebnisse erzielen zu können, sind die Mitarbeiter u.a. auf unterstützende IT-Infrastrukturen angewiesen, die ihnen moderne Kommunikations- und Kollaborationstechnologien einfach zugänglich machen.

Nicht immer stehen den Mitarbeitern von Unternehmen solche modernen Services intern zur Verfügung, die sie aus ihrem beruflichen oder privaten Wirken kennen. Genau an dieser Stelle entsteht das Problem von Shadow-IT. Eigenständige Mitarbeiter, die für ihre Ergebnisse verantwortlich sind, suchen sich selbst schnelle Wege, die jedoch nicht immer sicherheits- und unternehmenskonform sind. Das folgende Beispiel zeigt eine typische Situation im Unternehmen und ist der Ausgangspunkt für die Beantwortung der Frage, ob Unternehmen heutzutage eine Schatten-IT hinnehmen müssen oder nicht.

Verteilte Zusammenarbeit – ein Beispiel

Anika Mai (Projektleitung) hat zur Besprechung in Berlin geladen. Die Kampagnenumsetzung befindet sich in der heißen Phase. Es sind noch wenige Tage bis zur Liveschaltung der neuen Website. Noch fehlen verschiedene Inhalte und Grafiken, letzte Designs sind final freizugeben. Auch die Arbeiten an der Broschüre, die in drei Tagen im Druck sein muss, sind noch nicht abgeschlossen.
Zur Abstimmung des Projektstatus sind die Vertreter der internen Fachbereiche per Skype von Zürich, Hamburg und München zugeschaltet. Auch die externe Agentur „FCA“ sitzt mit zwei Mitarbeitern am Tisch. Daniela Valo (freie Designerin) und André Venn (Leiter der Marketingabteilung) sind gerade auf einer Konferenz in San Francisco und schalten sich ebenfalls in die Skype-Session ein.

Anika Mai teilt ihren Bildschirm und zeigt allen Beteiligten in „Wunderlist“ die noch offenen Aufgaben. Dann öffnet sie aus der gemeinsamen Dropbox den aktuellen Designentwurf und zeigt den Stand der Website. Der Texter der Agentur und ein Vertreter des Fachbereiches stimmen parallel im Chat von Skype ein paar offene Fragen ab und vereinbaren, heute synchron an den Inhalten per Google-Docs weiterzuarbeiten, um den gemeinsamen Fahrplan für die nächsten Tage abzustimmen. Zur Vorbereitung der Besprechung haben alle in der gemeinsamen Facebook-Gruppe Ihren Status, offene Punkte und Links zu Inhalten mitgeteilt. Einige Fragen konnten bereits direkt geklärt werden. Die Druckerei hat ihre Anforderungen an die Zulieferung auch schon im Newsfeed beschrieben. Anika Mai fasst die Vereinbarung zu den nächsten Schritten ebenfalls im Newsfeed kurz zusammen. Die Aufgaben auf „Wunderlist“ sind derweil durch alle gemeinsam gesammelt.

Die ersten in der Runde haben sich wie vereinbart zur Abarbeitung ihre Aufgaben selbst zugewiesen. Der Marketingleiter schaltet sich zu und ist auf dem aktuellen Stand, da er die Zusammenfassung in Facebook gerade gelesen hat. Ihm ist sehr wichtig, dass die Designs als erstes fertiggestellt werden, daher werden die Aufgaben gemeinsam im Team neu priorisiert. Gerade zeigt die Dropbox den Upload des aktuellen Entwurfes an. Die Abstimmung zum Design erfolgt über Likes bis zum Nachmittag über Facebook. Es gilt wie immer: Die zwei Varianten mit den meisten Likes kommen in die finale Entscheidungsrunde. André Venn bedankt sich für die schnelle Zusammenarbeit, ist begeistert über die mobilen Nutzungsmöglichkeiten und wünscht allen ein gutes Gelingen.

Unternehmensrichtlinien und Shadow-IT

An diesem Beispiel aus dem Geschäftsalltag eines Unternehmens wird deutlich, dass eine verteilte Zusammenarbeit mit der Einbindung externer Partner und einer hohen Komplexität in Bezug auf Inhalte, Kommunikation, Koordination und die beteiligten Personen sehr gut mit modernen Social Media-Werkzeugen unterstützt werden kann. Die erreichte Vernetzung von Informationen, Personen und Aktivitäten ermöglicht sowohl die synchrone als auch die asynchrone Aufgabenbearbeitung mit einem hohen Maß an Selbstorganisation.

Doch wo liegen die Probleme in diesem Beispiel? Durch die sofortige Verfügbarkeit der genannten Services und die Notwendigkeit zur effizienten Organisation der eigenen Arbeitsprozesse steht oft die Frage „Wie unterstützt uns dieser Service?“ im Vordergrund. Aber Fragen wie „Wie werden meine Daten gesichert und wie können diese wieder hergestellt werden?“, „Wer hat Zugriff auf meine Daten und wer nicht?“, „Wie werden rechtliche Richtlinien an die Datenspeicherung (Archivierung, personenbezogene Daten) umgesetzt und berücksichtigt?“, „Wie kann das Unternehmen auf die Daten zugreifen oder anderen den Zugriff ermöglichen?“ stellen sich die Anwender in diesem Augenblick nicht. Die Unternehmens-IT jedoch muss sich diesen Fragen stellen – Compliance-Richtlinien und Datenschutz sind hier unabdingbar.

In unserem Beispiel liegen alle projektbezogenen Daten zu Inhalten, Personen und die gesamte Projektkommunikation außerhalb der eigenen Unternehmensinfrastruktur [1]. Der IT bietet sich in einem solchen Szenario keine Möglichkeit, die Verantwortung für die Unternehmensdaten zu übernehmen und die Anwender bei Problemen (z.B. Datenverlust) aktiv zu unterstützen. Auch unberechtigter Zugriff durch unbefugte Dritte kann hier nicht ausgeschlossen werden, weshalb IT-Leiter zunehmend erkennen bzw. erkennen müssen, dass dieser Zustand nicht hinnehmbar ist.

Doch welche Tools und Lösungen unterstützen die Mitarbeiter am besten und welche erfüllen alle Anforderungen an Datensicherheit und Datenschutz? Hierzu sind im ersten Schritt die Kernanwendungsfälle zu identifizieren, die durch die Schatten-IT-Anwendungen unterstützt werden. Darüber hinaus ist eine Gesamtsicht über die Organisation zu erarbeiten, um die strategischen Ziele einer Einführung festzulegen und weitere relevante Anwendungsfälle zu identifizieren, die die Wertschöpfung des gesamten Unternehmens positiv beeinflussen.

Abbildung von Anwendungsfällen am Beispiel von IBM Social Collaboration

Die oben beschriebene Szene kann sich mit dem Einsatz von Social Business Anwendungen von IBM genauso abspielen und bietet den Anwendern ein weitaus höheres Maß an Integration in die Arbeitsprozesse, Sicherheit und Unterstützung durch die IT. So sind die Services wie Chat, Desktop-Sharing, Webkonferenzen, Aktivitäten, Nachrichtenströme, E-Mails oder Dokumente zusammengefasst in gemeinsamen digitalen Räumen in Form einer Community unter einer Oberfläche nutzbar.

art1_bild1

Nachdem nun die möglichen Systeme geprüft wurden und sich ein System für einen Einsatz im Unternehmen qualifiziert hat, steht die IT vor zwei grundlegenden Herausforderungen. Sie muss das System technisch einführen und allen Mitarbeitern zugänglich machen. Und sie muss die Mitarbeiter vom Grund und der Notwendigkeit für diese Einführung überzeugen. Dabei kann sie sich durchaus auch anderer Abteilungen wie Unternehmenskommunikation, Human Ressoures oder Marketingabteilung bedienen.

Erfahrene Anwender und Veränderungswillige zu Botschaftern machen

Wir empfehlen bei der Einführung eines Enterprise 2.0-Systems ein schrittweises Vorgehen, um die Mitarbeiter und die Führungsebene langsam an die neuen technischen Möglichkeiten zu gewöhnen.

Schritt 1:

  • Identifizierung von erfahrenen Anwendern und internen Promotoren (Multiplikatoren-Rolle)
  • Open Space (Mitmach-Aktion) für erfahrene Anwender, weniger technikaffine Veränderungswillige und am Thema interessierte Fachbereiche
  • Erarbeitung des Status Quo zu Themen wie „Expertenvernetzung“, „Wissensaustausch“, „Informationsmanagement“, „Kommunikation“, „digitale Zusammenarbeit“ und „informelles Lernen“ im Unternehmen

Schritt 2:

  • Aufzeigen der Möglichkeiten und Best Practices von Social Collaboration im Arbeitsalltag

Schritt 3:

  • Entwicklung möglicher Einsatzszenarien anhand konkreter Anwendungsfälle

Im Ergebnis wird ein gemeinsames Verständnis zum Vorhaben und ein Bewusstsein für die Notwendigkeit sowie den Nutzen der Veränderung erzeugt. Über BottomUp ist damit eine Basis für die Einführung einer neuen Social Collaboration-Umgebung geschaffen und operativ kann mit der Ausgestaltung begonnen werden.

Nach der Auswahl der relevanten Anwendungsfälle werden die dazugehörigen Anwendergruppen ermittelt. Am Beispiel des konkreten Anwendungsfalles wird mit jeder Gruppe erarbeitet, wie man zukünftig im neuen Social Intranet zusammenarbeiten will und setzt dies direkt gemeinsam in der Lösung um. Bereits am nächsten Tag erfolgen Abstimmungen und der Austausch von Dokumenten im gemeinsamen Arbeitsraum. Begleitende Anwenderschulungen und Tutorials erleichtern das praxisnahe Erlernen der neuen Arbeitsweisen und Werkzeuge. Dabei sind individuelle Einführungsformate anzubieten, um auf den Reifegrad und die Erfahrungen der jeweiligen Anwendergruppe reagieren zu können. Je nach Unternehmensgröße und Anwendervielfalt werden verschiedene Qualifizierungsformate benötigt, welche von WBT (webbased training) über Lernspiele bis hin zu klassischen Werkzeugschulungen reichen können.

Erfolgsgeschichten sind noch immer die wirksamste Art, vom Nutzen der neuen Sache zu überzeugen. Deshalb ist von Beginn an die Berichterstattung zu neuen Blogs und Hightlights aus Communities, Interviews von begeisterten Mitarbeitern und Führungskräften sowie die Bereitstellung fundierter Fallstudien als Prozess zu etablieren.

Verteilte Zusammenarbeit – die Lösung

André Venn hat seine nächste Kampagne in Planung. Er eröffnet eine Community in IBM Connections. Anika Mai legt als Community-Managerin erste initiale Inhalte an, richtet die Wiki-Seite für das KickOff ein und lädt alle Beteiligten dazu ein, ihre vorbereiteten Inhalte für die Community bereitzustellen. Im KickOff wird über Sametime allen Beteiligten der gemeinsame Arbeitsraum vorgestellt und auf vorhandene Experten-Communities verwiesen, die in Windeseile im neuen Social Intranet des Unternehmen entstanden sind und viele Anregungen für die Konzeption der neuen Kampagne liefern.

Nach vier Wochen, die Konzeptionsphase ist gerade in den letzten Zügen, schreibt zur Verwunderung des Teams der Vorstandsvorsitzende des Unternehmens in den Nachrichtenstrom der Community: „Es freut mich, mit welchem Engagement und Ideenreichtum Sie unsere neue Kampagne angehen. Das erste Mal seit meinen 15 Jahren hier im Unternehmen ist es mir nun auch möglich, das Projektteam und den Entstehungsprozess zu erleben. Ich habe im Ideation-Blog meine Stimme zu den tollen Ideen mit abgegeben. Danke für diese Möglichkeit. Und @avenn laden Sie mich doch zum nächsten Steuerkreis mit ein, dann können wir gern das Thema der Budgetplanung direkt besprechen. Ihnen allen gutes Gelingen.“

Fazit

Unser Beispiel und die Erfahrungen aus unseren Projekten zeigen, dass es heute nicht an der Verfügbarkeit geeigneter Technologien scheitert, Mitarbeitern den Weg in die „Schatten-IT“ zu ersparen. Vielmehr ist das Bewusstsein zu den Risiken und Problemen von Shadow-IT und den möglichen Alternativen noch nicht weit verbreitet. Mitarbeiter suchen sich zunehmend ihre eigenen Wege, um schnell und effizient ihre Aufgaben zu erledigen. Durch die schnelle Verfügbarkeit und den weiteren Ausbau der Web 2.0-Dienste sind Unternehmen gut beraten, eine Strategie im Umgang mit Shadow-IT für ihr eigenes Unternehmen zu definieren und geeignete Maßnahmen umzusetzen. Die Mitarbeiter der Unternehmen werden dies einfordern.

Anmerkungen und Quellennachweise:
[1] Dies beinhaltet auch die vers. Formen Cloud-basierter oder -erweiterter Unternehmensinfrastrukturen, bei denen Unternehmen über Verträge Services auslagern und nicht der einzelne Mitarbeiter am Unternehmen vorbei Nutzungsvereinbarungen mit Web 2.0-Tools eingeht.

www.communardo.de

Anja Wittenberger arbeitet als Enterprise 2.0-Consultant und Tino Schmidt als Abteilungsleiter IBM Portal Solutions bei der Communardo Software GmbH in Dresden. Communardo ist Spezialist für interne Kommunikationslösungen, Wissensmanagement und Social Collaboration. Das Unternehmen berät auf dem Weg zum vernetzten Unternehmen, unterstützt bei der Auswahl der richtigen Software, konzipiert und realisiert Enterprise 2.0-Lösungen, entwickelt maßgeschneiderte Apps für das Social Intranet und hilft bei Fragen zu Infrastruktur und Betrieb.