Spätestens seit der Erfindung der Ich-AG ist nicht mehr ganz sicher, wo der Einzelne aufhört und das Unternehmen anfängt. Gedanken zum Unternehmen 2.0, Teil 1

Wenn Unternehmen darüber nachdenken, wie sie die Kommunikation mit ihren Zielgruppen und Kunden im Zeichen des Web 2.0 neu gestalten und ausrichten, dann sollten sie davon ausgehen, dass der Kunde, um den sie sich bemühen, längst im eigenen Unternehmen sitzt.

Denn der Kunde ist heute vieles, aber zynisch umworbener „König“ ist er nicht mehr. Will er nicht mehr sein. Er schlüpft in die Gestalten des Co-Produzenten, er macht gute und schlechte PR, er ist Rezensent, Kritiker und Konsument in einem. Und: Er ist Mitarbeiter und unterhält sich mit anderen Kunden und Mitarbeitern – über die Produkte seines Arbeitgebers, das Unternehmen, in dem er arbeitet, die Arbeitsbedingungen, etc. – und zwar nicht nur im privaten Rahmen, sondern auch und vor allem in weit gespannten und fein verästelten sozialen Netzwerken, Communities, Foren.

image

„Peer-to-Peer“ heißt das Credo des Web 2.0. Dahinter steht nicht nur eine neue Kultur der Kommunikation, sondern auch ein neuer Umgang mit Technologie, „die heute dazu genutzt wird, Informationen und Produkte untereinander und nicht über den Umweg traditioneller Gebilde wie Unternehmen auszutauschen.“ (Jeff Bernoff: Groundswell. Winning in a world transformed by social technologies).

Kein Wunder, dass damit die Loyalität der Kunden aber auch der Mitarbeiter an einem seidenen Faden hängt. Die Kunden wollen individuell interagieren und von klassischen Beschallungssystemen genannt Werbung nichts mehr wissen. Und die Mitarbeiter sind nicht mehr bereit, in ihrem Arbeitsalltag auf Kommunikationsformen zu verzichten, die in ihrem privaten Umfeld bestens eingeführt sind und funktionieren. Die Auswirkungen des neuen Web auf das alte Business sind jedenfalls enorm und für die renommierte Gartner Group der wichtigste Trend des nächsten Jahrzehnts. Diesen unterstreicht auch eine Studie von Symantec, nach der heute 69 Prozent der jungen Arbeitnehmer (sogenannte Millennials) entschlossen sind, die von ihnen bevorzugten Applikationen, Geräte und Technologien auch einzusetzen – und zwar unabhängig davon, ob sie durch die Unternehmens-IT genehmigt sind oder nicht.

Wie weit wird sie gehen, diese „Consumerization of IT“? Wird man in ein paar Jahren IT-Umgebungen mit dem Joystick managen, wie Wilhelm Greiner mit einem Augenzwinkern nahelegt?

Fakt ist, dass heute die neu an Bord kommenden Mitarbeiter Digital Natives sind, die sich von den IT-Abteilungen die Geräte und Technologien, mit denen sie arbeiten, nicht länger vorschreiben und sich auch nicht mit der Meldung aus der gleichen Richtung abspeisen lassen, dass ein Device oder eine Anwendung und damit oft eine Arbeitsweise “in diesem Unternehmen nicht unterstützt wird.“ Fakt ist aber auch, dass ein Gutteil der Diskussion zwischen den Aspekten Sicherheit (Datenschutz) und Komfort hin und her schaukelt, wenn Social-Media- und Unternehmens-Kulturen in dieser Art und Weise aufeinandertreffen.

Als Barack Obama den Präsidentschaftswahlkampf gewonnen hatte, wurde viel darüber geschrieben, wie perfekt er die Web-2.0-Klaviatur bedient und für seine Zwecke genutzt hatte. Die andere Seite der Medaille zeigt, wie er – im Weißen Haus seiner Träume angekommen – aufgrund der rigiden Sicherheitsbestimmungen seinen gewohnten Arbeitsstil von einem Tag auf den anderen aufgeben musste. Was Obama in Washington widerfuhr, ist in der Arbeitswelt heute ein Normalzustand: dass viele Mitarbeiter privat bessere technologische Möglichkeiten vorfinden als bei ihren Arbeitgebern.

Auf der anderen Seite darf nicht übersehen werden, dass die, die nach punktgenauen Services rufen, oft die ersten sind, die Datenschutzverletzungen oder Sicherheitsrisiken thematisieren. Und dass heute 70% der Einbrüche in Informationssysteme von eigenen oder ehemaligen Mitarbeitern erfolgen, wie eine Studie der Gartner Group belegt.

Wer heute Web 2.0 sagt, muss auch Identity 2.0 (empfehlenswert dazu die ppt-“Tour de Force” von Dick Hardt!) sagen und umsetzen. Denn ohne ein integriertes Management der Identitäten (Personen, Ressourcen, Leistungen, Zugriffsrechte) wird man die Dynamik, die hier von Benutzerseite gefordert wird, nicht managen und absichern können. Der „Fall Obama“ zeigt stellvertretend, dass hier noch viel zu tun ist.

Denn die Öffnung der Unternehmensgrenzen ist nicht wieder rückgängig zu machen. Wir sitzen alle im Glashaus. Unternehmen genauso wie der Einzelne. Und wer im Glashaus sitzt, soll nicht mit Steinen werfen …

Diesen Beitrag können Sie wieder im Standard nachlesen!

posted by Wolfgang Tonninger