Im Web-Zeitalter fluten immer mehr externe Informationen in die Unternehmen, die auch für das Knowledge-Management interessant werden. Doch welche Daten soll und darf ein Unternehmen verarbeiten, auswerten und weitergeben?
Der Erfolg von Social Media zeigt, dass die starren und reglementierenden Grundprinzipien klassischer Wissens-Management-Systeme auch wegen der wachsenden Datenmengen an ihre Grenzen stoßen. Mitarbeiter stellen bisweilen ihr Wissen und ihre Erfahrung lieber auf Plattformen wie Xing oder LinkedIn zur Verfügung als im Firmennetz und fragen lieber die Community um Rat, als sich in die Tiefen hauseigener Knowledge-Management-Systeme zu begeben.
Gartner-Analysten beschreiben den Paradigmenwechsel wie folgt: Beim Knowledge-Management entscheidet das Unternehmen, was ich wissen muss, während bei Social Media die Kollegen auf der Grundlage ihrer Erfahrungen mitteilen, was sie für wichtig halten. Das geschieht auf eine Weise, bei der ich für mich selbst entscheiden kann, was wichtig ist und was nicht. Die im Social Web oder in E-Mails generierten Daten sind in der Regel unstrukturiert oder semistrukturiert.
Vor allem Texte in Posts oder in externen wie internen E-Mails sind für das Wissens-Management interessant. Die bisher im Umfeld von Big Data angebotenen Lösungen verleiten allerdings dazu, alle möglichen Daten einzusammeln. Cloud-Services, mit denen man sich kurzfristig zusätzliche Rechenleistung, Tools oder sonstige für die Verarbeitung großer Datenmengen erforderlichen Dienste beschaffen kann, leisten der Sammelwut weiteren Vorschub.
Tools für Wissens-Management
Ein "klassischer" Zettelkasten auf dem Desktop Mit der auf Java basierenden Software "Zkn3" steht eine Lösung zur Verfügung, die den Aufbau von Literatur- und Textsammlungen ermöglicht.
Unabhängigkeit von der Plattform durch Java "Zkn3" kann problemlos auch auf Mac OS X zum Einsatz kommen.
Nicht unbedingt WYSIWYG Aber nach der Eingabe der Daten als reiner Text werden diese dann auch entsprechend der Auszeichnung auf dem Bildschirm dargestellt.
Ein Zettelkasten mit vielen Möglichkeiten Bei der freien Software "Synapsen" kann der Anwender schon bei der Installation die entsprechende Unterstützung für seine Textverarbeitung installieren.
Der "Synapsen"-Zettelkasten im Einsatz Die Oberfläche der Software ist nicht mehr ganz auf dem Stand moderner GUIs, wie man sie heute in der Regel auf den Windows-Systemen findet.
Auch hier ist es möglich, über Plattformen hinweg zu arbeiten "Synapsen" arbeitet dank Java ebenfalls problemlos mit Mac OS X zusammen.
Notizzettel, die überall zur Verfügung stehen Diese Idee steckt hinter "Evernote und wird durch die Verfügbarkeit auf vielen Systemen und mit Hilfe der Abspeicherung im Web ermöglicht.
Wichtiger Vorgang, wenn das Wissen "up to date" bleiben soll Evernote muss synchronisieren, damit sich die Daten auf einem einheitlichen Stand befinden.
Die Notizen und anderen Daten stehen auch mobil zur Verfügung Die freie App von Evernote ermöglicht den Zugriff von Android, iOS und Windows Phone 7 auf das gesammelte Wissen.
Auch Microsoft hat ein gutes Tool für das Wissensmanagement im Angebot OneNote gehört ebenfalls zur Office-Familie, ist aber vielen Anwendern nicht so geläufig wie Microsoft Word oder Excel.
OneNote kann auch Online und in der Cloud zum Einsatz kommen Dazu braucht es aber kein Office 365, da eine OneNote WebApp auch für Microsofts Onedrive zur Verfügung steht).
OneNote im mobilen Zugriff Nachdem es zunächst nur eine App für iOS und Windows Phone gab, stellt Microsoft auch Android-App zur Verfügung, die regelmäßig Updates erfährt.
Zu Beginn sicherlich etwas gewöhnungsbedürftig Die freie Software Freemind bietet dem Anwender alle Möglichkeiten des Mindmappings, verlangt aber eine gewisse Einarbeitungszeit
Die in der Basisversion kostenfreie Software von Mindmeister Sie ermöglicht die Arbeit mit Mindmaps in der Cloud und erlaubt auch das Teilen der Mindmaps mit Kollegen auf diesem Weg.
So ist ein Arbeiten bei jeder Gelegenheit möglich Die MindMeister-Software wird auch als App für Android oder iOS angeboten und kann dann auf die gleichen Dateien zugreifen, die von der Online- oder Desktop-Version der Software erstellt wurden.
Schnell, klein und einfach Mit der Wiki-Software Notebook2 können Anwender problemlos eigene Wikis auch auf USB-Sticks anlegen und verwenden.
Einfaches Editieren mit wenig Besonderheiten Das Prinzip der einfachen Verwaltung "virtueller Zettel", die dann verknüpft sind, wird bei Notebook2 sehr konsequent umgesetzt.
Wiki-Prinzip mit ganz moderner Oberfläche Die Software lexiCan4 wurde mit dem aktuellen Ribbon-Konzept der Office-Anwendungen ausgestattet und sollte so für die meisten Anwender leicht zu bedienen sein.
Ein neues Wissensgebiet ist schnell angelegt Wer mit Word umgehen kann und schon mal ein Wiki gesehen hat, wird in der Regel auch mit lexiCan4 schnell eigene Wissensgebiete anlegen und entsprechend gliedern können.
Jäger und Sammler
Hinzu kommen Tools für das Social-Media-Monitoring, die Unternehmen helfen, alle unternehmensrelevanten Themen aus dem Web zu filtern. Beim Screening oder durch Crawler werden automatisiert benutzergenerierte Inhalte in sozialen Netzwerken identifiziert, beobachtet und analysiert. Doch Vorsicht: Nicht alles, was verfügbar ist, ist auch ethisch in Ordnung.
Beispielsweise ist der Einsatz von Hadoop aus datenschutzrechtlicher Sicht nicht ganz unkritisch. Das Framework nutzt mit dem Hadoop Distributed File System (HDFS) ein Dateisystem, bei dem Dateien auf mehrere Datenblöcke verteilt und mehrfach Kopien von einzelnen Datenblöcken angelegt werden. Es muss jedoch sichergestellt werden, dass nach Session-Ende die Daten wieder dedupliziert werden. Dies gilt besonders dann, wenn nicht öffentliche Daten, sondern Daten aus dem Bestand des Unternehmens wie E-Mails analysiert werden sollen.
Dank der Leistungsfähigkeit von Big-Data-Technologien könnte es in Zukunft zudem interessant werden, E-Mails ohne Klassifizierung sofort Serverseitig zu archivieren und nicht nachzubearbeiten. Denn durch die Möglichkeiten von Hadoop und Co. lassen sich auch große Datenbestände schnell und effizient auswerten. Damit könnte der Aufwand für die zum Teil nach wie vor manuelle Bearbeitung und Klassifizierung von E-Mails drastisch reduziert und der Umgang mit E-Mails deutlich beschleunigt werden.
Diese Strategie ist aber nicht ganz unproblematisch. Solange die Dokumente nicht klassifiziert sind, kann Hadoop nicht sicherstellen, wer Kenntnis von bestimmten Daten haben darf. Außerdem gehört es zum Lifecycle eines Dokuments, dass es gegebenenfalls zu einem bestimmten Zeitpunkt gelöscht werden muss, was ebenfalls nicht ohne Nachbearbeitung möglich ist. Schließlich ist zu bedenken, dass der Einsatz von Big-Data- oder Social-Monitoring-Tools jedenfalls dann die Zustimmung eines Betriebsrats erfordert, wenn es um Daten geht, die von Mitarbeitern des Unternehmens erzeugt wurden.
Tipps für das Enterprise 2.0
Tipps für das Enterprise 2.0 Unternehmensinterne Social-Media-Plattformen bringen Teamarbeit und Wissens-Management auf ein neues Niveau. So gelingt das Enterprise 2.0.
Klein und früh anfangen: Wer schon zum Start den großen Wurf plant, wird ewig planen und wenig einführen.
Pilotprojekte in Social-Media-affinen Teams: Geeignet sind insbesondere verteilte Gruppen mit viel Projektarbeit. Sie haben einen hohen Abstimmungsbedarf und sind zugänglich für neue Kommunikationsformen.
Multiplikatoren identifizieren: Mitarbeiter, die andere Kollegen begeistern können, sind Gold wert. Das Social Business funktioniert nur mit einer kritischen Masse.
Portale sind besser als Einzellösungen: Wenn sich Mitarbeiter für Wikis, Foren und soziale Netze getrennt anmelden müssen, verlieren sie schnell die Lust.
Arbeitsprozesse abbilden: Wenn Abläufe wie Urlaubsübergabe und Dokumentenbearbeitung vom sozialen Netz unterstützt werden, erschließt sich den Mitarbeitern ein Nutzen. Das fördert die Akzeptanz.
Klarnamen vorschreiben: Wer den Umgangston in öffentlichen Diskussionsforen im Internet kennt, wird ihn sich nicht im eigenen Unternehmen wünschen. Anonymität fördert Beleidigungen und Mobbing, Klarnamen schützen davor.
Guidelines formulieren: Wenn Geschäftsabläufe abgebildet werden, sollte klar sein, wo welche Inhalte gepostet werden sollen und dürfen.
Betriebsrat einbinden: Social Business schafft Transparenz im Unternehmen und sollte daher mit der Arbeitnehmervertretung abgesprochen werden.
Datenschutz beachten: Soll sich das soziale Netz auf ausländische Niederlassungen erstrecken, müssen zuvor Datenschutzbestimmungen abgeklärt werden.
Wem gehören die Kontakte?
Die Social-Media-Nutzung wirft weitere Fragen auf. Wenn sich die Mitarbeiter lieber ihres eigenen Netzwerks bedienen und sich mit Externen auf Xing und LinkedIn austauschen, könnten sich doch Firmen die Ergebnisse dieser Aktivitäten, die ja immerhin mit Ressourcen des Unternehmens und in der Regel auch während der bezahlten Arbeitszeit erfolgen, zu eigen machen und auswerten - könnte man meinen. Hier taucht jedoch dieselbe Problematik auf, die auch bei der Frage der rechtlichen Folgen privater Nutzung von Internet und E-Mail am Arbeitsplatz diskutiert wird. Darf der Mitarbeiter über seinen Account privat kommunizieren, so sind grundsätzlich die gesamten Daten seines Accounts tabu.
Damit ist aber noch nicht geklärt, ob der Mitarbeiter nicht bestimmte geschäftliche Informationen herausgeben muss: Denn es gilt im Arbeitsrecht nach wie vor der Grundsatz, dass ein Arbeitnehmer die Informationen, die bei ordnungsgemäßer Organisation für die Tätigkeit notwendig sind, auch am Arbeitsplatz hinterlassen muss. Extrem heikel wird es schließlich, wenn es um das Netzwerk selbst geht - also um die Daten der Kontakte, die der Mitarbeiter auf der Plattform geknüpft hat. Wem gehören diese Kontakte? Wer darf sie nutzen? Was gilt bei einem vertraglichen Wettbewerbsverbot des Mitarbeiters? All diese Fragen sind durch die Rechtsprechung bisher ungeklärt. Den Unternehmen kann nur geraten werden, sich schleunigst darum zu kümmern und mit den Mitarbeitern zu vereinbaren, wie diese Themen behandelt werden sollten.
Big Data und Social Media bringen also vor allem im Hinblick auf die Datenerhebung, deren Speicherung, Auswertung und Weitergabe neue Herausforderungen mit sich. Soweit die gewonnenen Daten aber im Rahmen von Knowledge-Management zur Verfügung gestellt werden sollen, treffen wir auf altbekannte Problemstellungen, die auch im Rahmen von Enterprise-Content- Management-Systemen gelten. Die Aufgabe heißt, eine klare Trennung zwischen geschäftlichen und privaten Daten sicherzustellen.
Social Media messbar machen
Alterian Alterian bietet mit SM2 eine leistungsstarke Lösung für die Überwachung Social-Media-Aktivitäten an. Besonders gelungen sind die Analyse- und Reporting-Funktionen.
Alterian Alterian bietet mit SM2 eine leistungsstarke Lösung für die Überwachung Social-Media-Aktivitäten an. Besonders gelungen sind die Analyse- und Reporting-Funktionen.
Brandwatch Brandwatch überwacht eine Vielzahl von Quellen, von Blogs über Firmen-Web-Sites bis hin zu Social-Media-Plattformen.
Brandwatch Brandwatch überwacht eine Vielzahl von Quellen, von Blogs über Firmen-Web-Sites bis hin zu Social-Media-Plattformen.
CoTweet Mit CoTweet lassen sich bis zu fünf Twitter-Accounts von einer Konsole aus verwalten.
Gigya Gigya bietet eine eingängige Benutzeroberfläche, jedoch keine so tief greifendenAnalysefunktionen wie Radian6 oder Alterian.
Hootsuite Die kanadische Plattform Hootsuite startete als Tool für Twitter, unterstützt jedoch nun auch Dienste wie Facebook, Linkedin und Myspace.
Hootsuite Die kanadische Plattform Hootsuite startete als Tool für Twitter, unterstützt jedoch nun auch Dienste wie Facebook, Linkedin und Myspace.
Lithium Lithium spielt dank der reichhaltigen Funktionen in der Königsklasse. Besonders die Workflow-Funktionen können überzeugen.
Lithium Lithium spielt dank der reichhaltigen Funktionen in der Königsklasse. Besonders die Workflow-Funktionen können überzeugen.
Postling Der Social-Media-Management-Service Postling ist noch stark auf Kunden in den USA fixiert.
Radian6 Radian6 wurde von der Muttergesellschaft Salesforce.com stärker auf Social-CRM getrimmt. Kein Wunder, ist das doch eines der zentralen Betätigungsfelder von Salesforce.com.
Sendible Bei Sendible laufen Beiträge von Facebook- und Twitter-Nutzern in einer zentralen Inbox zusammen.
Sendible Bei Sendible laufen Beiträge von Facebook- und Twitter-Nutzern in einer zentralen Inbox zusammen.
Sendible Bei Sendible laufen Beiträge von Facebook- und Twitter-Nutzern in einer zentralen Inbox zusammen.
Sendible Bei Sendible laufen Beiträge von Facebook- und Twitter-Nutzern in einer zentralen Inbox zusammen.
Sysomos Sysomos Heartbeatist weniger für das Management, sondern die Analyse von Social-Media ausgelegt. Das Tool erlaubt es unter anderem, Social Profiles anzulegen.
Sysomos Sysomos Heartbeatist weniger für das Management, sondern die Analyse von Social-Media ausgelegt. Das Tool erlaubt es unter anderem, Social Profiles anzulegen.
Sysomos Sysomos Heartbeatist weniger für das Management, sondern die Analyse von Social-Media ausgelegt. Das Tool erlaubt es unter anderem, Social Profiles anzulegen.
Tweetdeck Tweetdeck bietet Schnittstellen zu Twitter, Facebook, Foursquare und Linkedin.
Tweetdeck Tweetdeck bietet Schnittstellen zu Twitter, Facebook, Foursquare und Linkedin.
Tweetdeck Tweetdeck bietet Schnittstellen zu Twitter, Facebook, Foursquare und Linkedin.
UberVu UberVu wertet Inhalte aus, die über mehr als 20 Plattformen bereitgestellt werden.
UberVu UberVu wertet Inhalte aus, die über mehr als 20 Plattformen bereitgestellt werden.
Neue Compliance-Regeln gefragt?
Während sich also die Rahmenbedingungen dramatisch verändern, muten die Compliance-Anforderungen, innerhalb derer sich die Unternehmen bewegen können, mitunter recht statisch an. Häufig wird kritisiert, dass sich Gesetze, Verordnungen und sonstige Rechtssätze nicht schnell genug den Gegebenheiten anpassten und die Gerichte keine Ahnung von der aktuellen Technik hätten. Diese Vorwürfe sind allerdings zum größten Teil unberechtigt. Zu den Grundaufgaben des Rechts gehört neben der Sicherung des Friedens, der Ordnung des Gemeinwesens und der Förderung des Gemeinwohls auch der Schutz der Freiheit. Diese Freiheiten, die insbesondere im Grundgesetz verankert sind, gilt es auch und gerade im Zeitalter der Informationssysteme zu schützen.
Tipps zur datenschutzrechtlichen Vorsorge
Tipps zur datenschutzrechtlichen Vorsorge Wie sicher sind meine (personenbezogenen) Daten in der Cloud überhaupt? Wann beziehungsweise wo muss ich damit rechnen, dass ausländische Behörden auf meine Daten zugreifen? Fünf Tipps für mehr Sicherheit beim Cloud Computing.
Tipp 1: Nutzen Sie nur europäische Clouds, um Konflikte mit dem hiesigen Datenschutz zu vermeiden
Tipp 2: Bei internationalen Cloud-Modellen mit Bezug zu unsicheren Drittstaaten müssen ausreichende Garantien des Cloud-Dienstleisters eingefordert werden.
Tipp 3: Machen Sie gegebenenfalls von dem Ihnen möglicherweise zustehenden Sonderkündigungsrecht Gebrauch. Als erste Orientierungshilfe gibt es dazu es ein Positionspapier des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, ULD, vom 15. November 2011
Tipp 4: Prüfen Sie bevor sie sich für einen Cloud-Dienstleisters entscheiden dessen Beteiligungsverhältnisse in möglicherweise unsichere Drittstaaten.
Tipp 5: Gestalten Sie Ihre Verträge mit den Cloud-Anbietern auch in datenschutzrechtlicher Hinsicht rechtssicher, indem Sie (neben den Mindestanforderungen aus Paragraf 11 BDSG) auch den Speicher- und Verarbeitungsort Ihrer Daten genau festlegen und Übermittlungsverbote Ihrer Daten in unsichere Drittstaaten vereinbaren und mit Vertragsstrafen verbinden.
Es gilt deutsches Datenschutzrecht
Auch im World Wide Web greift wegen des Sitzprinzips deutsches Datenschutzrecht, soweit ein Unternehmen seinen Sitz in Deutschland hat. Auch ausländische Gesellschaften, die eine deutsche Niederlassung unterhalten, sind an das hiesige Datenschutzrecht gebunden (Territorialitätsprinzip). Wer Daten sammeln will, muss daher nach Paragraf 28 Bundesdatenschutzgesetz (BDSG) abwägen, ob bei der Erhebung der Daten "das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt". Diese Abwägung ist restriktiv zu handhaben.
Allgemein wird davon auszugehen sein, dass das Interesse des Betroffenen an der Nichterhebung seiner Daten umso größer ist, je aussagekräftiger und detaillierter das sich aus der Zusammenführung der erhobenen Daten ergebende Profil ist. Auch wenn jedem Nutzer von Social-Media-Diensten bewusst sein sollte, dass die veröffentlichten Daten von jedermann gelesen werden können, heißt das noch lange nicht, dass sie auch ohne weiteres automatisiert eingesammelt, gespeichert, verarbeitet, ausgewertet und weitergegeben werden dürfen.
Fazit
Jedes Unternehmen muss im Rahmen der Informationsverarbeitung, gleich ob sie im Rahmen von Knowledge-Management oder Enterprise-Content-Management erfolgt, neben den Veränderungen der technologischen Grundvoraussetzungen auch die Einhaltung von Compliance-Anforderungen beachten (Compliance-Monitoring). An vorderster Stelle stehen dabei nach wie vor der Schutz personenbezogener Daten und das Recht auf informationelle Selbstbestimmung der Betroffenen. Hier ist ein ständiger Abgleich zwischen technisch Möglichem und rechtlich Erlaubtem nötig. Das erfordert eine enge Zusammenarbeit verschiedener Disziplinen, zu denen insbesondere der Datenschutzbeauftragte und auch Juristen gehören. (Computerwoche)