Artikel-Archiv

wissensmanagement Heft 7 / 2014

Titelthema

Vertrauen ist gut, Kontrolle ist besser: IT-Sicherheit im Unternehmen

Hacker-Angriffe, Wirtschaftsspionage, die eigenen Mitarbeiter – sensiblen Unternehmensdaten droht Gefahr von innen wie von außen. So wurden kürzlich in den USA 4,5 Millionen Patientendaten erbeutet. Russische Hacker stahlen im August 1,2 Milliarden Profildatensätze aus dem Internet. Auch eBay und die Europäische Zentralbank waren in diesem Jahr betroffen, um nur einige zu nennen. Diese Beispiele zeigen: Es kann jeden treffen. Ob groß oder klein. Und selbst Unternehmen, die immense Ressourcen für ihre IT-Sicherheit aufbringen, sind nicht gefeit vor Angriffen auf ihre immateriellen Werte. Wie Sie sich und Ihr Unternehmen vor Angriffen auf Ihre sensiblen Daten schützen, das lesen Sie in der aktuellen Ausgabe von "wissensmanagement - Das Magazin für Führungskräfte".

Als Abonnent haben Sie die Möglichkeit, sämtliche Artikel kostenfrei online nachzulesen. Falls Sie noch kein Abonnent sind, können Sie gegen eine geringe Gebühr die Artikel einzeln sofort online lesen, oder eine ganze Ausgabe als Print-Magazin bestellen.

Heft bestellen Als E-Paper lesen

Editorial

Wie sicher sind Ihre Daten?

von Oliver Lehnert

Hacker-Angriffe, Wirtschaftsspionage, die eigenen Mitarbeiter – sensiblen Unternehmensdaten droht Gefahr von innen wie von außen. So wurden kürzlich in den USA 4,5 Millionen Patientendaten erbeutet. Russische Hacker stahlen im August 1,2 Milliarden Profildatensätze aus dem Internet. Auch eBay und die Europäische Zentralbank waren in diesem Jahr betroffen, um nur einige zu nennen. Diese Beispiele zeigen: Es kann jeden treffen. Ob groß oder klein. Und selbst Unternehmen, die immense Ressourcen für ihre IT-Sicherheit aufbringen, sind nicht gefeit vor Angriffen auf ihre immateriellen Werte.

lesen


Wie sicher sind Ihre Daten?

von Oliver Lehnert

Hacker-Angriffe, Wirtschaftsspionage, die eigenen Mitarbeiter – sensiblen Unternehmensdaten droht Gefahr von innen wie von außen. So wurden kürzlich in den USA 4,5 Millionen Patientendaten erbeutet. Russische Hacker stahlen im August 1,2 Milliarden Profildatensätze aus dem Internet. Auch eBay und die Europäische Zentralbank waren in diesem Jahr betroffen, um nur einige zu nennen. Diese Beispiele zeigen: Es kann jeden treffen. Ob groß oder klein. Und selbst Unternehmen, die immense Ressourcen für ihre IT-Sicherheit aufbringen, sind nicht gefeit vor Angriffen auf ihre immateriellen Werte.

lesen

Praxis Wissensmanagement

Wissensgesellschaft

Komplett digital: Die Generation Z steht in den Startlöchern

von Sven Elbert

Noch sind die meisten Unternehmen damit beschäftigt, es der Generation Y Recht zu machen, da stehen schon die nächsten Kandidaten vor der Tür. Glaubt man den ersten Einschätzungen, wird die Generation Z noch einmal einen draufsetzen und die Unternehmenswelt ordentlich aufmischen.

lesen


Wissensgesellschaft

Komplett digital: Die Generation Z steht in den Startlöchern

von Sven Elbert

Noch sind die meisten Unternehmen damit beschäftigt, es der Generation Y Recht zu machen, da stehen schon die nächsten Kandidaten vor der Tür. Glaubt man den ersten Einschätzungen, wird die Generation Z noch einmal einen draufsetzen und die Unternehmenswelt ordentlich aufmischen.

lesen


Innovationsmanagement

Innovationsfähigkeit – die Voraussetzung für erfolgreiches Innovationsmanagement

von Jens-Uwe Meyer

Im klassischen Innovationsmanagement dreht sich vieles um Prozesse: um Kennzahlen, um Schnittstellen, um Tools und Methoden. Letztlich: um die Organisation. Doch selbst wenn alles perfekt organisiert ist, stellen Unternehmen vielfach fest, es hakt: Innovationsprojekte werden nicht schnell genug vorangetrieben, innere Widerstände blockieren Fortschritte, der operative Druck steigt, Innovationsprojekte werden aus Mangel an Zeit beendet. Versteckte Innovationsbarrieren blockieren Neues – und das, obwohl in der Theorie eigentlich alles perfekt organisiert ist. In zahlreichen wissenschaftlichen Studien wurde das Phänomen der versteckten Innovationsbarrieren seit Mitte der 90er Jahre systematisch untersucht. Neue Konzepte sind entstanden, bei denen es vor allem darum geht, Innovationsmanagement mehr und mehr holistisch zu betrachten. Statt sich ausschließlich auf Innovationsprozesse und -abläufe zu konzentrieren, werden alle relevanten Einflussfaktoren auf die Innovationsfähigkeit eines Unternehmens untersucht: Die strategische Ausrichtung, die Art, wie das Management im Alltag führt, das Anreizsystem, die Kommunikationsstrukturen, die Risikokultur eines Unternehmens etc. Mit Hilfe von Innovation Analytics (Innolytics®) können diese Faktoren gemessen, analysiert und gesteuert werden – die Innovationsfähigkeit eines Unternehmens wird systematisch gesteigert.

lesen


Innovationsmanagement

Innovationsfähigkeit – die Voraussetzung für erfolgreiches Innovationsmanagement

von Jens-Uwe Meyer

Im klassischen Innovationsmanagement dreht sich vieles um Prozesse: um Kennzahlen, um Schnittstellen, um Tools und Methoden. Letztlich: um die Organisation. Doch selbst wenn alles perfekt organisiert ist, stellen Unternehmen vielfach fest, es hakt: Innovationsprojekte werden nicht schnell genug vorangetrieben, innere Widerstände blockieren Fortschritte, der operative Druck steigt, Innovationsprojekte werden aus Mangel an Zeit beendet. Versteckte Innovationsbarrieren blockieren Neues – und das, obwohl in der Theorie eigentlich alles perfekt organisiert ist. In zahlreichen wissenschaftlichen Studien wurde das Phänomen der versteckten Innovationsbarrieren seit Mitte der 90er Jahre systematisch untersucht. Neue Konzepte sind entstanden, bei denen es vor allem darum geht, Innovationsmanagement mehr und mehr holistisch zu betrachten. Statt sich ausschließlich auf Innovationsprozesse und -abläufe zu konzentrieren, werden alle relevanten Einflussfaktoren auf die Innovationsfähigkeit eines Unternehmens untersucht: Die strategische Ausrichtung, die Art, wie das Management im Alltag führt, das Anreizsystem, die Kommunikationsstrukturen, die Risikokultur eines Unternehmens etc. Mit Hilfe von Innovation Analytics (Innolytics®) können diese Faktoren gemessen, analysiert und gesteuert werden – die Innovationsfähigkeit eines Unternehmens wird systematisch gesteigert.

lesen

Titelthema

IT-Sicherheit

Effektiver Schutz vor Cyber-Kriminalität muss nicht teuer sein

von Markus Schaffrin

Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören.

lesen


IT-Sicherheit

Effektiver Schutz vor Cyber-Kriminalität muss nicht teuer sein

von Markus Schaffrin

Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören.

lesen


IT-Sicherheit

IT-Sicherheit: ISO 27001 nimmt Unternehmen in die Pflicht

von Stephanie Niemann

Das Spielfeld Informationsdiebstahl ist bunt, lebhaft und abwechslungsreich. Beispielsweise staunte die mobile Community nicht schlecht, als vor einigen Wochen Sicherheitsexperten bekannt gaben, dass sie einen Trojaner auf einem Smartphone entdeckt haben. Frei Haus, nicht zu desinstallieren und der erste seiner Art auf einem Smartphone, das „bereits ab Werk mit einem umfassenden Spionageprogramm ausgeliefert wird“. Oder doch nicht? Wer weiß das schon in Zeiten von NSA, Cyberwar und Spionageangriffen. Mit anderen Worten: Nichts ist so sicher wie das Unsichere im Kampf um Informationen, Einfluss und Macht. Auf diese Tatsache müssen sich Unternehmen einstellen. Im Umkehrschluss heißt das, die eigenen Informationen besser zu schützen, und mehr noch, eine durchgängige Sicherheits- und Risikomanagementstrategie in der Gesamtorganisation zu verankern. Wie brisant das Thema ist, verdeutlicht eine aktuelle Studie „EY Fraud Survey 2014“, wonach 70 Prozent der Befragten Unternehmen „Computerkriminalität als leichte oder erhebliche Bedrohung für ihr Unternehmen“ ansehen.

lesen


IT-Sicherheit

IT-Sicherheit: ISO 27001 nimmt Unternehmen in die Pflicht

von Stephanie Niemann

Das Spielfeld Informationsdiebstahl ist bunt, lebhaft und abwechslungsreich. Beispielsweise staunte die mobile Community nicht schlecht, als vor einigen Wochen Sicherheitsexperten bekannt gaben, dass sie einen Trojaner auf einem Smartphone entdeckt haben. Frei Haus, nicht zu desinstallieren und der erste seiner Art auf einem Smartphone, das „bereits ab Werk mit einem umfassenden Spionageprogramm ausgeliefert wird“. Oder doch nicht? Wer weiß das schon in Zeiten von NSA, Cyberwar und Spionageangriffen. Mit anderen Worten: Nichts ist so sicher wie das Unsichere im Kampf um Informationen, Einfluss und Macht. Auf diese Tatsache müssen sich Unternehmen einstellen. Im Umkehrschluss heißt das, die eigenen Informationen besser zu schützen, und mehr noch, eine durchgängige Sicherheits- und Risikomanagementstrategie in der Gesamtorganisation zu verankern. Wie brisant das Thema ist, verdeutlicht eine aktuelle Studie „EY Fraud Survey 2014“, wonach 70 Prozent der Befragten Unternehmen „Computerkriminalität als leichte oder erhebliche Bedrohung für ihr Unternehmen“ ansehen.

lesen


IT-Sicherheit

IT-Sicherheit: Das Fort Knox für Unternehmen

von Herke Plantengav

Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über horrende Datenverluste und die ständig drohende Gefahr, Opfer eines Hackerangriffs zu werden, vor allem vor die Herausforderung, Sicherheit zu schaffen. Denn auf ihre Daten kann schließlich keine Firma verzichten. Digitalisierung, Globalisierung und Internationalisierung sorgen dafür, dass immer mehr digitale Informationen abgelegt, verwaltet und strukturiert werden müssen. Die ständig wachsende Menge allein macht klar, dass Daten ausgelagert werden müssen, doch damit wird die potenzielle Angriffsfläche für Hacker weiter vergrößert. Um diesen Teufelskreis zu durchbrechen, braucht man ein durchdachtes Sicherheitsmanagement für einen undurchdringlichen Schutzwall.

lesen


IT-Sicherheit

IT-Sicherheit: Das Fort Knox für Unternehmen

von Herke Plantengav

Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über horrende Datenverluste und die ständig drohende Gefahr, Opfer eines Hackerangriffs zu werden, vor allem vor die Herausforderung, Sicherheit zu schaffen. Denn auf ihre Daten kann schließlich keine Firma verzichten. Digitalisierung, Globalisierung und Internationalisierung sorgen dafür, dass immer mehr digitale Informationen abgelegt, verwaltet und strukturiert werden müssen. Die ständig wachsende Menge allein macht klar, dass Daten ausgelagert werden müssen, doch damit wird die potenzielle Angriffsfläche für Hacker weiter vergrößert. Um diesen Teufelskreis zu durchbrechen, braucht man ein durchdachtes Sicherheitsmanagement für einen undurchdringlichen Schutzwall.

lesen


IT-Sicherheit

Unter Verschluss: Wie effizienter Datenschutz gelingt

von Sergej Schlotthauer

Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Informationssicherheit – Version Februar 2012“ davon aus, dass die Mehrzahl aller Sicherheitsverstöße durch Innentäter verursacht wird. Derartige interne Datenverluste spielen in dem Gesetzentwurf allerdings keine Rolle.

lesen


IT-Sicherheit

Unter Verschluss: Wie effizienter Datenschutz gelingt

von Sergej Schlotthauer

Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Informationssicherheit – Version Februar 2012“ davon aus, dass die Mehrzahl aller Sicherheitsverstöße durch Innentäter verursacht wird. Derartige interne Datenverluste spielen in dem Gesetzentwurf allerdings keine Rolle.

lesen


IT-Sicherheit

Flexibel & vielschichtig: IT-Sicherheit aus der Cloud

von Michael Heuer

Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.

lesen


IT-Sicherheit

Flexibel & vielschichtig: IT-Sicherheit aus der Cloud

von Michael Heuer

Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.

lesen


IT-Sicherheit

End-of-Life-Management: Sensible Daten zuverlässig & revisionssicher löschen

von Thomas Wirth

Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gründen, auch End-of-Life-Szenarien, also alles rund um die nachweisbare und rechtskonforme Löschung der Daten. Warum sind ganzheitliche Konzepte in Sachen Datenlöschung für Unternehmen so wichtig? Wie werden solche Strategien am besten entwickelt und umgesetzt?

lesen


IT-Sicherheit

End-of-Life-Management: Sensible Daten zuverlässig & revisionssicher löschen

von Thomas Wirth

Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gründen, auch End-of-Life-Szenarien, also alles rund um die nachweisbare und rechtskonforme Löschung der Daten. Warum sind ganzheitliche Konzepte in Sachen Datenlöschung für Unternehmen so wichtig? Wie werden solche Strategien am besten entwickelt und umgesetzt?

lesen

Dokumentation + Kommunikation

Kommunikation

E-Mails – Fluch oder Segen für die Wissensarbeit?

von Achim Ühlin

E-Mails sind grundsätzlich eine tolle Sache. Aber inzwischen sind sie für viele Wissensarbeiter zur Plage geworden: zu viele Informationen, zu lange Suchzeiten und zu häufige Arbeitsunterbrechungen. Ein Hilfsmittel sind sie vor allem, wenn unternehmensintern gemeinsame Regeln des Umgangs und der Ablage vereinbart und eingehalten werden.

lesen


Kommunikation

E-Mails – Fluch oder Segen für die Wissensarbeit?

von Achim Ühlin

E-Mails sind grundsätzlich eine tolle Sache. Aber inzwischen sind sie für viele Wissensarbeiter zur Plage geworden: zu viele Informationen, zu lange Suchzeiten und zu häufige Arbeitsunterbrechungen. Ein Hilfsmittel sind sie vor allem, wenn unternehmensintern gemeinsame Regeln des Umgangs und der Ablage vereinbart und eingehalten werden.

lesen


Projektmanagement

Mobilität erobert das Projektmanagement

von Kay-Eric Hirschbiegel

Moderne Business-IT ist ohne den Trend zur Mobilität gar nicht mehr vorstellbar. Smartphones sind im Business-Einsatz allgegenwärtig und auch Tablets verbreiten sich immer mehr. In vielen Unternehmen wird dieser Mobilitätstrend noch durch eine Philosophie des „Bring-your-own-device“ gefördert: Mitarbeiter benutzen geschäftlich wie privat dieselben Geräte. Ob im Home Office, unterwegs, beim Kunden, auf der Baustelle oder in der entlegenen Niederlassung: Immer mehr Mitarbeiter müssen auf ihre wichtigen Business-Applikationen mobil und ständig zugreifen. Dem können sich auch die Hersteller von Softwarelösungen für das Projekt- und Portfolio-Management (PPM) nicht verschließen. Die zukunftsfähigen PPM-Lösungen sind vor allem mobil.

lesen


Projektmanagement

Mobilität erobert das Projektmanagement

von Kay-Eric Hirschbiegel

Moderne Business-IT ist ohne den Trend zur Mobilität gar nicht mehr vorstellbar. Smartphones sind im Business-Einsatz allgegenwärtig und auch Tablets verbreiten sich immer mehr. In vielen Unternehmen wird dieser Mobilitätstrend noch durch eine Philosophie des „Bring-your-own-device“ gefördert: Mitarbeiter benutzen geschäftlich wie privat dieselben Geräte. Ob im Home Office, unterwegs, beim Kunden, auf der Baustelle oder in der entlegenen Niederlassung: Immer mehr Mitarbeiter müssen auf ihre wichtigen Business-Applikationen mobil und ständig zugreifen. Dem können sich auch die Hersteller von Softwarelösungen für das Projekt- und Portfolio-Management (PPM) nicht verschließen. Die zukunftsfähigen PPM-Lösungen sind vor allem mobil.

lesen


Advertorial

Mit Business-Maps Erfahrungen & Informationen sichern

von Christian Graubner

Es ist schon lange nichts Neues mehr, dass man mit Hilfe der Mind-Mapping-Methode in MindManager computergestützt Wissenslandkarten aufbauen kann. Sowohl die Methode als auch MindManager sind mittlerweile weit verbreitet und hinlänglich bekannt. Was jedoch immer wieder für Begeisterung sorgt, sind Business-Maps, die sich erheblich von einer Mind Map unterscheiden.

lesen


Advertorial

Mit Business-Maps Erfahrungen & Informationen sichern

von Christian Graubner

Es ist schon lange nichts Neues mehr, dass man mit Hilfe der Mind-Mapping-Methode in MindManager computergestützt Wissenslandkarten aufbauen kann. Sowohl die Methode als auch MindManager sind mittlerweile weit verbreitet und hinlänglich bekannt. Was jedoch immer wieder für Begeisterung sorgt, sind Business-Maps, die sich erheblich von einer Mind Map unterscheiden.

lesen


Messen

Where IT works: Informations-Nuggets mit Big Data erschließen

von Nicole Körber

Big Data, Cloud Computing und Mobile Solutions prägen in diesem Jahr übergreifend das Forenprogramm zur IT & Business, DMS EXPO und CRM-expo, die vom 8. bis 10. Oktober 2014 unter dem gemeinsamen Claim „Where IT works“ in Stuttgart stattfinden. Damit setzt die Messe Stuttgart auf Themen, die bei IT-Verantwortlichen und kaufmännischen Entscheidern aktuell auf der Agenda stehen.

lesen


Messen

Where IT works: Informations-Nuggets mit Big Data erschließen

von Nicole Körber

Big Data, Cloud Computing und Mobile Solutions prägen in diesem Jahr übergreifend das Forenprogramm zur IT & Business, DMS EXPO und CRM-expo, die vom 8. bis 10. Oktober 2014 unter dem gemeinsamen Claim „Where IT works“ in Stuttgart stattfinden. Damit setzt die Messe Stuttgart auf Themen, die bei IT-Verantwortlichen und kaufmännischen Entscheidern aktuell auf der Agenda stehen.

lesen

Human Resources

Leadership 2.0

Business Diplomatie: Führung neu definiert

von Wulf-Hinnerk Vauk

Arbeitnehmer sind das größte Kapital jedes Unternehmens. Dieser betriebswirtschaftliche Grundsatz ist zwar im Kern richtig, trifft aber bei genauerer Betrachtung nur auf den Kreis der zufriedenen Mitarbeiter zu. Denn sind Arbeitnehmer dauerhaft unzufrieden und fühlen sie sich ihren Arbeitgebern emotional nicht verbunden, dann verursachen sie Kosten in Milliardenhöhe. Jeder sechste Arbeitnehmer in Deutschland – so die aktuelle Arbeitnehmerbefragung durch das Berliner Gallup-Institut – hat innerlich bereits gekündigt. 67 Prozent verrichten Dienst nach Vorschrift. Die Kosten durch Fehltage, hohe Fluktuation und niedrige Produktivität werden zwischen 98,5 und 118,4 Milliarden Euro im Jahr beziffert. Kosten, die sich negativ auf den Umsatz und die Unternehmenszahlen niederschlagen. Ursachen dafür sind in der Regel in Defiziten bei der Personalführung zu finden. Den Königsweg aus der Kostenfalle hinaus und in den unternehmerischen Erfolg hinein, schlägt ein, wer sein Management nach den Regeln der Business Diplomatie ausrichtet.

lesen


Leadership 2.0

Business Diplomatie: Führung neu definiert

von Wulf-Hinnerk Vauk

Arbeitnehmer sind das größte Kapital jedes Unternehmens. Dieser betriebswirtschaftliche Grundsatz ist zwar im Kern richtig, trifft aber bei genauerer Betrachtung nur auf den Kreis der zufriedenen Mitarbeiter zu. Denn sind Arbeitnehmer dauerhaft unzufrieden und fühlen sie sich ihren Arbeitgebern emotional nicht verbunden, dann verursachen sie Kosten in Milliardenhöhe. Jeder sechste Arbeitnehmer in Deutschland – so die aktuelle Arbeitnehmerbefragung durch das Berliner Gallup-Institut – hat innerlich bereits gekündigt. 67 Prozent verrichten Dienst nach Vorschrift. Die Kosten durch Fehltage, hohe Fluktuation und niedrige Produktivität werden zwischen 98,5 und 118,4 Milliarden Euro im Jahr beziffert. Kosten, die sich negativ auf den Umsatz und die Unternehmenszahlen niederschlagen. Ursachen dafür sind in der Regel in Defiziten bei der Personalführung zu finden. Den Königsweg aus der Kostenfalle hinaus und in den unternehmerischen Erfolg hinein, schlägt ein, wer sein Management nach den Regeln der Business Diplomatie ausrichtet.

lesen


Unternehmensorganisation

Das strategische Wissen der Mitarbeiter nutzen

von Norbert Hans

Die strategische Ausrichtung eines Unternehmens ist Chefsache und Aufgabe des Top-Managements. Allerdings: Es sind meistens die Mitarbeiter, die im hautnahen Kundenkontakt stehen, den Finger am Puls des Kunden haben und selbst kleinste Veränderungen erspüren. Darum sollte bei der Strategieentwicklung auch das Wissen der Mitarbeiter einbezogen und in das unternehmensinterne Wissensmanagementsystem integriert werden.

lesen


Unternehmensorganisation

Das strategische Wissen der Mitarbeiter nutzen

von Norbert Hans

Die strategische Ausrichtung eines Unternehmens ist Chefsache und Aufgabe des Top-Managements. Allerdings: Es sind meistens die Mitarbeiter, die im hautnahen Kundenkontakt stehen, den Finger am Puls des Kunden haben und selbst kleinste Veränderungen erspüren. Darum sollte bei der Strategieentwicklung auch das Wissen der Mitarbeiter einbezogen und in das unternehmensinterne Wissensmanagementsystem integriert werden.

lesen


Interkulturelles Wissensmanagement

Expatriates: Mentoring sichert den Wissenstransfer

von Irene Lopéz

Der aktuelle Wirtschaftsprozess, der durch Internationalisierung und Globalisierung geprägt ist, in dem Märkte und Unternehmen rasant und ohne Grenzen wachsen, erfordert auch die erfolgreiche Entsendung von Mitarbeitern ins Ausland als unverzichtbare Komponente der Geschäftsstrategie. Die Praxis zeigt allerdings, dass Personalauswahlentscheidungen, die Vorbereitung auf den Auslandseinsatz und erst recht die Wiedereingliederung in das Heimatland, häufig unter großem Zeitdruck oder mit mangelnder Vorbereitung umgesetzt werden. Auch bleibt der Wissensfluss und das Potenzial an generiertem Wissen weitgehend ungenutzt. Für Unternehmen bedeutet der mangelnde Wissenstransfer kostenintensive Verluste. Es gilt daher, gerade dieses Potenzial an Wissen nutzbar zu machen, um sich u.a. auch im (internationalen) Wettbewerb, einen Vorteil zu verschaffen.

lesen


Interkulturelles Wissensmanagement

Expatriates: Mentoring sichert den Wissenstransfer

von Irene Lopéz

Der aktuelle Wirtschaftsprozess, der durch Internationalisierung und Globalisierung geprägt ist, in dem Märkte und Unternehmen rasant und ohne Grenzen wachsen, erfordert auch die erfolgreiche Entsendung von Mitarbeitern ins Ausland als unverzichtbare Komponente der Geschäftsstrategie. Die Praxis zeigt allerdings, dass Personalauswahlentscheidungen, die Vorbereitung auf den Auslandseinsatz und erst recht die Wiedereingliederung in das Heimatland, häufig unter großem Zeitdruck oder mit mangelnder Vorbereitung umgesetzt werden. Auch bleibt der Wissensfluss und das Potenzial an generiertem Wissen weitgehend ungenutzt. Für Unternehmen bedeutet der mangelnde Wissenstransfer kostenintensive Verluste. Es gilt daher, gerade dieses Potenzial an Wissen nutzbar zu machen, um sich u.a. auch im (internationalen) Wettbewerb, einen Vorteil zu verschaffen.

lesen

IT-Systeme

Technische Dokumentation

Technische Dokumentation in der globalisierten Wissensgesellschaft

von Oliver Foitzik

Wirtschaftlich hochentwickelte Nationen wie die Hochlohnländer des Westens befinden sich in einem Wandlungsprozess: Sie stehen an der Schwelle des Übertritts von der Industrie- zur Wissensgesellschaft. Bildung und Informationen spielen eine wachsende Rolle beim wirtschaftlichen Fortschritt, da gesellschaftliche, wirtschaftliche und technische Zusammenhänge immer komplexer werden. Neben der steigenden Komplexität fordert auch die Globalisierung die althergebrachten Strukturen heraus: Mobilitäts- und Flexibilitätsanforderungen an den Einzelnen steigen, interkulturelle Kompetenzen und Sprachkenntnisse sind zunehmend gefragt. Auch die Arbeitsformen verändern sich: Statt immer am gleichen Ort die gleiche Tätigkeit auszuüben, arbeitet man heute in wechselnd zusammengesetzten, teils internationalen Teams auf Projektbasis zusammen. Diese Trends wirken sich auch auf die Technische Dokumentation (TD) aus.

lesen


Technische Dokumentation

Technische Dokumentation in der globalisierten Wissensgesellschaft

von Oliver Foitzik

Wirtschaftlich hochentwickelte Nationen wie die Hochlohnländer des Westens befinden sich in einem Wandlungsprozess: Sie stehen an der Schwelle des Übertritts von der Industrie- zur Wissensgesellschaft. Bildung und Informationen spielen eine wachsende Rolle beim wirtschaftlichen Fortschritt, da gesellschaftliche, wirtschaftliche und technische Zusammenhänge immer komplexer werden. Neben der steigenden Komplexität fordert auch die Globalisierung die althergebrachten Strukturen heraus: Mobilitäts- und Flexibilitätsanforderungen an den Einzelnen steigen, interkulturelle Kompetenzen und Sprachkenntnisse sind zunehmend gefragt. Auch die Arbeitsformen verändern sich: Statt immer am gleichen Ort die gleiche Tätigkeit auszuüben, arbeitet man heute in wechselnd zusammengesetzten, teils internationalen Teams auf Projektbasis zusammen. Diese Trends wirken sich auch auf die Technische Dokumentation (TD) aus.

lesen


Technische Dokumentation

Technische Dokumentation: Augmented Reality – die Welt erklärt sich selbst

von Martin Jung

Augmented-Reality- (AR) Anwendungen begeistern. Lego und Ikea haben es gezeigt. Es macht einfach Spaß, auf dem Deckel einer Schachtel ein virtue lles und nett animiertes 3-D-Modell des zusammengebauten Schachtelinhalts zu sehen oder virtuelle Möbel in seiner Wohnung hin- und herzurücken. Augmented-Reality-Szenarien bieten aber längst mehr als nette „Experiences“. Sie eignen sich hervorragend zur Vermittlung von Informationen. Zunehmend werden AR-Szenarien deshalb auch im Bereich der Technischen Dokumentation genutzt.

lesen


Technische Dokumentation

Technische Dokumentation: Augmented Reality – die Welt erklärt sich selbst

von Martin Jung

Augmented-Reality- (AR) Anwendungen begeistern. Lego und Ikea haben es gezeigt. Es macht einfach Spaß, auf dem Deckel einer Schachtel ein virtue lles und nett animiertes 3-D-Modell des zusammengebauten Schachtelinhalts zu sehen oder virtuelle Möbel in seiner Wohnung hin- und herzurücken. Augmented-Reality-Szenarien bieten aber längst mehr als nette „Experiences“. Sie eignen sich hervorragend zur Vermittlung von Informationen. Zunehmend werden AR-Szenarien deshalb auch im Bereich der Technischen Dokumentation genutzt.

lesen


Technische Dokumentation

Effiziente Übersetzungsprojekte: Auf die richtigen Prozesse kommt es an!

von Christian Weih

Immer kürzere Time-to-Markets erfordern eine schnellere Aktualisierung von Marketingunterlagen oder Handbüchern. Andererseits bewirkt die Vielzahl von Sprachen verbunden mit dem allgegenwärtigen Outsourcing von Übersetzungsleistungen einen immer höheren Aufwand für die Steuerung der Übersetzungen. Translation-Management-Systeme (TMS) neuester Generation haben deshalb die Prozessautomatisierung und das Workflow-Management zu einer gleichwertigen Säule neben der eigentlichen Übersetzung gemacht. Erst die Zusammenfassung beider Komponenten – der Übersetzungsunterstützung und des Projektmanagements – in einer integrierten Arbeits- und Systemumgebung ermöglicht durchgängige Prozesse.

lesen


Technische Dokumentation

Effiziente Übersetzungsprojekte: Auf die richtigen Prozesse kommt es an!

von Christian Weih

Immer kürzere Time-to-Markets erfordern eine schnellere Aktualisierung von Marketingunterlagen oder Handbüchern. Andererseits bewirkt die Vielzahl von Sprachen verbunden mit dem allgegenwärtigen Outsourcing von Übersetzungsleistungen einen immer höheren Aufwand für die Steuerung der Übersetzungen. Translation-Management-Systeme (TMS) neuester Generation haben deshalb die Prozessautomatisierung und das Workflow-Management zu einer gleichwertigen Säule neben der eigentlichen Übersetzung gemacht. Erst die Zusammenfassung beider Komponenten – der Übersetzungsunterstützung und des Projektmanagements – in einer integrierten Arbeits- und Systemumgebung ermöglicht durchgängige Prozesse.

lesen


Technische Dokumentation

Markenkommunikation bei Carl Zeiss: hohe Präzision trotz engen Zeitrahmens

von Benjamin Trauth

Kein Name ist so untrennbar mit der Entwicklung von Optik und Mikroskopie verbunden wie Zeiss. Deshalb steht auch der Unternehmensbereich Microscopy von Zeiss ganz in der Tradition seines Namensgebers. Heute zählt der Betrieb zu den führenden Anbietern von Mikroskoplösungen für Biowissenschaft und Materialforschung, Qualitätssicherung und -kontrolle. Zudem baut das in Jena ansässige Unternehmen optische Sensorsysteme für integrierte Prozessanalyse und bietet als weltweit einziger Hersteller innovative Systeme und Lösungen für Licht- und Elektronenmikroskopie in Industrie und Biowissenschaften aus einer Hand an.

lesen


Technische Dokumentation

Markenkommunikation bei Carl Zeiss: hohe Präzision trotz engen Zeitrahmens

von Benjamin Trauth

Kein Name ist so untrennbar mit der Entwicklung von Optik und Mikroskopie verbunden wie Zeiss. Deshalb steht auch der Unternehmensbereich Microscopy von Zeiss ganz in der Tradition seines Namensgebers. Heute zählt der Betrieb zu den führenden Anbietern von Mikroskoplösungen für Biowissenschaft und Materialforschung, Qualitätssicherung und -kontrolle. Zudem baut das in Jena ansässige Unternehmen optische Sensorsysteme für integrierte Prozessanalyse und bietet als weltweit einziger Hersteller innovative Systeme und Lösungen für Licht- und Elektronenmikroskopie in Industrie und Biowissenschaften aus einer Hand an.

lesen

Kolumne

Kolumne

…weiß niemand, wohin führt der Weg

von Gabriele Vollmar

In Vorträgen und Artikeln wird in der Regel gerne die Dynamik der weltweiten Wissensentwicklung als Legitimation für Wissensmanagement angeführt. Das ist auch sicher richtig. Aber Hand aufs Herz: Wie viele Wissensmanagement–Systeme in Organisationen kennen Sie, die sich ernsthaft mit der Fragestellung der Wissensentwicklung auseinandersetzen? Ist es nicht vielmehr so, dass, wenn man sich das Wissensmanagement in den Unternehmungen anschaut, das Hauptaugenmerk auf dem alten, nicht aber dem potenziell neuen Wissen liegt? Das bewirtschaften, verwalten, strukturieren, steuern, was wir haben – darum geht es. Unser Blick ist rückwärts, nicht vorwärts gerichtet. Selbst Ansätze wie Lessons Learned, die prinzipiell zukunftsgerichtet sind, weil ja die Wiederholung von Erfolgen bzw. das Vermeiden von Misserfolgen gewährleistet werden soll, blicken selbst auf das Vergangene und verstetigen in gewisser Weise altes Wissen.

lesen


Kolumne

…weiß niemand, wohin führt der Weg

von Gabriele Vollmar

In Vorträgen und Artikeln wird in der Regel gerne die Dynamik der weltweiten Wissensentwicklung als Legitimation für Wissensmanagement angeführt. Das ist auch sicher richtig. Aber Hand aufs Herz: Wie viele Wissensmanagement–Systeme in Organisationen kennen Sie, die sich ernsthaft mit der Fragestellung der Wissensentwicklung auseinandersetzen? Ist es nicht vielmehr so, dass, wenn man sich das Wissensmanagement in den Unternehmungen anschaut, das Hauptaugenmerk auf dem alten, nicht aber dem potenziell neuen Wissen liegt? Das bewirtschaften, verwalten, strukturieren, steuern, was wir haben – darum geht es. Unser Blick ist rückwärts, nicht vorwärts gerichtet. Selbst Ansätze wie Lessons Learned, die prinzipiell zukunftsgerichtet sind, weil ja die Wiederholung von Erfolgen bzw. das Vermeiden von Misserfolgen gewährleistet werden soll, blicken selbst auf das Vergangene und verstetigen in gewisser Weise altes Wissen.

lesen

Als Abonnent haben Sie die Möglichkeit, sämtliche Artikel kostenfrei online nachzulesen. Falls Sie noch kein Abonnent sind, können Sie gegen eine geringe Gebühr die Artikel einzeln sofort online lesen, oder eine ganze Ausgabe als Print-Magazin bestellen.

Heft bestellen Als E-Paper lesen