Schlagwort-Archiv: Mitarbeiter

Digitale Ethik – Plädoyer für ein Korrektiv

Ein Beitrag von Stephan Grabmeier Chief Innovation Officer  Kienbaum in der „Huffingten Post“: Die rasante technologische Entwicklung und die Digitalisierung durchdringen seit Jahrzehnten unseren Alltag. Wir informieren uns über das Internet und die sozialen Medien. Unser Kommunikationsverhalten hat sich massiv verändert, seit es WhatsApp, Facebook, Twitter und Co. gibt. Keine Frage: Die Digitalisierung ist viel mehr als eine technische Entwicklung. Sie hat weitreichende gesellschaftliche Auswirkungen, verändert unser Zusammenleben und beeinflusst politische Prozesse. Die gesellschaftlichen Dimension wurde von allen Seiten viel zu lange vernachlässigt. Das muss sich ändern. Wir dürfen nicht mit der gleichen Naivität an Künstlicher Intelligenz arbeiten wie wir Social Media begegnet sind. Es wird Zeit für mehr Ethik und Moral in der Technologie. … mehr

 

„Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten.“

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Wirtschaftspsychologin & Supply-Chain-Expertin, Managing Partner bei 3p procurement Branding.

Bettina Bohlmann ist Geschäftsführerin bei 3p procurement Branding. Im Interview mit  Sabine Ursel darüber, dass Digitale Transformation auch einen Wechsel im „Mindset“ vieler Unternehmen bedeuten muss.

Frau Bohlmann, wer über digitale Transformation spricht, muss auch den Komplex Kultur und Mindsets berücksichtigen. Das ist vielen mittlerweile klar. Folien und Absichtserklärungen alleine sind aber noch lange kein Konzept, oder?

Bettina Bohlmann: Sicher nicht! Kultur ist ein komplexes Zusammenspiel vieler Einflussfaktoren. Ein Kulturwandel beginnt mit einem klaren Verständnis dazu, was Kultur überhaupt ist. Je tiefer das gemeinsam getragene Bild über Einflussfaktoren und Wirkungsmechanismen, desto wirksamer sind Maßnahmen zur Optimierung.

 Eine bestehende Kultur wird von Mitarbeitern zumeist anders empfunden und beschrieben als von der Geschäftsleitung oder Führungskräften. Wie kommen alle Seiten bei Change auf einen Nenner? Wer bestimmt eigentlich die neuen Parameter?

Bohlmann: Wenn Sie mit „gemeinsamer Nenner“ Klarheit in Bezug auf die eigene Verantwortung, um Offenheit im Austausch von Wissen und Erfahrungen meinen, dann ist das einer der Erfolgsschlüssel der digitalen Transformation. Wer sich auf das Thema Change ernsthaft einlassen will, braucht Mut zum Verlassen bekannter Muster und traditioneller Strukturen. Und er muss neugierig sein. Erst wenn man lernt, andere Blickwinkel zu erkennen und zuzulassen, ergeben sich neue Möglichkeiten. Führungskräfte müssen durch ihr persönliches Verhalten Vorbilder werden.

Wenn die Haltung zu den Mitarbeitern davon getragen ist, dass diese Verantwortung und Entscheidungsfreiheit in ihren Kompetenzfeldern erhalten – etwa in agilen Teams -, dann können Parameter auch gemeinsam bestimmt werden. Meine Aufgabe als Transformationsbegleiter ist es, den Spiegel in einem bewertungsfreien Rahmen vorzuhalten. Das fällt vielen Führungskräften leichter, weil ich nicht nur als Wirtschaftspsychologin, sondern vor allem mit Wissen zu Prozessen und Aufgabenstellungen auf Vorgehen und Ergebnisse schaue.

 Sie sagen: „Gesucht werden Teams, die in der Lage sind, die komplexen Anforderungen in der Supply Chain zu handeln und mit Unsicherheit, Mehrdeutigkeit und Veränderungsgeschwindigkeit robust und erfolgreich umgehen können.“ Wie lässt sich das im hektischen Unternehmensalltag herbeiführen – und vor allem beibehalten?

Bohlmann: Zum Beispiel durch den Abbau ineffektiver Kommunikationsschleifen. Mitarbeiter, und auch Führungskräfte, sind vielfach damit beschäftigt, sich bzw. ihre Errungenschaften und Kompetenzfelder abzusichern, auch in Meetings. Das behindert abteilungsübergreifende Projekte. In Meetings sollte es vor allem um Lösungsfindung gehen. Wichtig ist, mehr Transparenz zu schaffen. Mitarbeiter müssen sehen, wer gerade woran arbeitet und welche Ziele und Ergebnisse angestrebt werden. Nur so kann aus Fragmenten ein Bild entstehen. Für den Aufbau divers aufzustellender Teams muss freilich erst einmal Zeit investiert werden. Dabei ist beispielsweise auch zu analysieren, welche der denkbaren Maßnahmen die höchste Effektivität versprechen.

 Welche Signale und Maßnahmen müssen von der Unternehmensleitung kommen, damit Change als glaubwürdig und authentisch empfunden wird? Und wie geht man mit Unwilligen um?

Bohlmann: Natürlich wird es immer Unwillige in neuen Prozessen geben, damit muss man rechnen. Unbequeme sind aber nicht in jedem Fall auch unwissend oder inkompetent. Es sind wertvolle Mitarbeiter! Hier lohnt es sich, Gründe und Gedankengänge zu verstehen. Ziel ist schließlich die Synchronisation der Mitarbeiter bzw. von Teams auf gemeinsame Ziele. Das spricht sich leicht aus, ist allerdings eine anspruchsvolle Herausforderung für Führungskräfte. Machtworte und Dirigieren von oben nach unten helfen nicht weiter. Leadership bedeutet, persönlich ansprechbar zu werden – für einige Führungskräfte ein bislang nicht im Fokus stehendes Vorgehen –, Konsequenzen gemeinsam vorzudenken und Verkündetes bzw. Versprochenes zu begründen und einzuhalten. Feedback gehört unbedingt dazu.

Was werden Sie auf der EXCHAiNGE in diesem Jahr konkret vermitteln? Ich fand Ihre Praxisübungen in den vergangenen Jahren sehr erhellend.

Bohlmann: Ich begleite die EXCHAiNGE jetzt im dritten Jahr auch konzeptionell. Diese Plattform lebt vom interaktivem Austausch auf Augenhöhe mit Impulsgebern aus verschiedenen Disziplinen, die echt etwas zu sagen haben. Im November werden wir wieder Erkenntnisse teilen, an denen man sich durchaus reiben soll und die hohes Verbesserungspotenzial für die eigene Praxis bieten. Ich freue mich auf das Wiedersehen und den spannenden Austausch mit den Teilnehmern bzw. Akteuren der Supply Chain Community.

Studie: Fünf Menschen beeinflussen Deine Karriere

(Bildquelle: feedback-shutterstock_190537427)

(Bildquelle: feedback-shutterstock_190537427)

Kollegen, Vorgesetzte, Lehrer: Es gibt viele Menschen, die eine Karriere mitgestalten. Bei Arbeitnehmern in Deutschland haben bis zu fünf Personen maßgeblich Einfluss auf Berufswahl, Karrierewechsel oder Weiterentwicklung. Das geben 57 Prozent der deutschen Befragten in einer Umfrage im Auftrag des weltweit größten beruflichen Netzwerks LinkedIn an.

So spielen Bezugspersonen in den Anfangsstadien der Karriere wie die erste Chefin, der Betreuer im Praktikum, und sogar Lehrer eine wichtige Rolle. Im aktuellen Job sind es vor allem der „Arbeitsrivale“ und der „Buddy“ am Arbeitsplatz, die die Karriere gestalten. Allerdings beklagen 70 Prozent, niemanden am Arbeitsplatz zu haben, der ein aktives Interesse an der Entwicklung ihrer Karriere hat.

Nachdem eine zuvor veröffentlichte Untersuchung von LinkedIn ergeben hatte, dass nur jeder fünfte Arbeitnehmer eine tiefe Bindung und Zugehörigkeit zu seinem Arbeitgeber empfindet, hat das Unternehmen nun untersucht, wie sich persönliche Beziehungen auf die Karriere auswirken und wer dabei den größten Einfluss hat. Dazu hat Censuswide im Mai 2018 2004 Arbeitnehmer in Deutschland befragt.

„Arbeitnehmerinnen und Arbeitnehmer verbringen mit ihren Arbeitskollegen oft mehr Zeit als mit der eigenen Familie oder dem Partner. Oft sind es genau diese Arbeitsbeziehungen, die motivieren oder demotivieren und beeinflussen, ob man sich am richtigen Platz fühlt. Wir haben untersucht, wie sich das Beziehungsgeflecht am Arbeitsplatz auf die Karriere auswirkt.“, sagt Barbara Wittmann,

Senior Director Talent Solutions und Mitglied der Geschäftsleitung von LinkedIn DACH. „Die Entwicklung der Karriere wird demnach durch mehrere Personen maßgeblich beeinflusst. Bei deutschen Arbeitnehmerinnen und Arbeitnehmern haben vor allem Bezugspersonen am Anfang der Karriere erheblichen Anteil am beruflichen Werdegang. Allerdings mangelt es an Förderern, die den Fortschritt der Karriere aktiv begleiten und mitgestalten. Das ist eine Herausforderung, die deutsche Unternehmen dringend angehen müssen, wenn sie Fachkräfte dauerhaft an sich binden wollen.“

Bezugspersonen für die eingeschlagene Karriere

Während 34 Prozent angeben, ihren eingeschlagenen Karriereweg nicht auf eine einzelne Person zurückführen zu können, ist für 13 Prozent der Betreuer während des Praktikums der entscheidende Faktor gewesen. Lehrer folgen mit 12 Prozent dicht dahinter. Auch für den weiteren Verlauf der Karriere geben 28 Prozent der Befragten an, mehrere Einflüsse gehabt zu haben.

Die erste Chefin gehört mit 12 Prozent ebenso zu entscheidenden Personen wie der Vorgesetzte in der aktuellen oder bisherigen Rolle (12 Prozent) und der Lehrer in der Schule (11 Prozent). Kollegen (7 Prozent) oder Mentoren (3 Prozent) haben hingegen wenig Einfluss. „Angestellte in höheren Positionen sollten ihre Vorbildfunktion nicht unterschätzen. Die Ergebnisse zeigen, dass sie einen großen Einfluss auf ihre Mitarbeiter haben – sowohl positiv als auch negativ. Sie sollten immer bedenken, dass das auch die Arbeitgebermarke mit beeinflusst“, fügt Barbara Wittmann hinzu.

Rivalen und Arbeits-Buddies

Während die hierarchisch höher gestellten Mitarbeiter bzw. Vorgesetzten für den Karriereverlauf wichtig sind, wird der Arbeitsalltag von den Kollegen entscheidend mitgestaltet. Allerdings haben nur 25 Prozent der deutschen Befragten laut der Umfrage einen „Cheerleader“ oder Mentor am Arbeitsplatz, der aktiv ihren Werdegang vorantreibt – so wenige wie in keinem anderen Land.

Fast ein Drittel (29 Prozent) haben hingegen einen Konkurrenten oder Rivalen, mit dem sie sich im direkten Wettkampf sehen. Das empfinden jedoch nur 24 Prozent als negativ, denn laut den Betroffenen spornt der Rivale zu mehr Erfolg (68 Prozent) und härterer Arbeit (36 Prozent) an. 25 Prozent fühlen sich angetrieben, vor ihrem Konkurrenten befördert zu werden. Aufgrund dieser positiven Aspekte hätten nur 53 Prozent lieber einen „Cheerleader“ als einen Rivalen.

Eine weitere wichtige Rolle im Berufsalltag spielt der „Arbeits-Buddy“. 51 Prozent geben an, bei der Arbeit einen solchen besten Arbeitsfreund zu haben. Dieser hilft ihnen nicht nur, besser durch den Tag zu kommen (81 Prozent) und das Stresslevel in Grenzen zu halten (66 Prozent). Durch ihn fühlen sich 61 Prozent selbstbewusster und finden, dass die Karriere dadurch positiv gestaltet wird (56 Prozent).

Cyber-Sicherheit: Schutz vor den Psycho-Attacken der Hacker

Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben.

Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie. „In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. „Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können.“ Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

Warum wir mit Lust auf Manipulationen hereinfallen

„Es sind typische menschliche Eigenschaften wie Hilfsbereitschaft, Gutgläubigkeit und Neugier, die sich Cyberkriminelle zunutze machen“, sagt Ivona Matas vom Security-Beratungsunternehmen known_sense. „Der Mensch und seine angeborenen sozialen Eigenschaften werden schonungslos ausgenutzt.“

So geben sich Angreifer etwa als Mitarbeiter von HR-Abteilungen aus, die eine vertrauliche Information brauchen oder bieten Hilfe bei der Installation einer Datei an, mit der gleichzeitig ein Spionageprogramm installiert wird. Oder es werden Rechnungen zugestellt, die das Opfer umgehend bezahlen soll. Als CEO-Fraud bezeichnen Experten diese Art der Fälschung eines persönlichen Auftrags der Geschäftsführung.

Im Rahmen der Internet Security Days (ISDs) erläutert die Experten, wie Unternehmen im Falle solcher Angriffe von einer Reifung und Resilienz ihrer Mitarbeiter profitieren. Am 20. und 21. September haben der eco Verband und heise Events die führenden Köpfe der IT-Sicherheitsbranche ins Phantasialand bei Köln eingeladen.

Awareness 2.0: Die eigenen Schwächen erkennen

Gefälschte E-Mails als Phishing-Falle sind dabei ein beliebter Angriffsvektor. Dabei werden Psycho-Tricks genauso genutzt wie Täuschungsversuche mit gefälschten Inhalten und falschen Absender-Adressen. Beliebt sind beispielsweise gefälschte Gewinnspiele, bei denen attraktive Preise als Lockmittel dienen oder gefälschte Dateianhänge an E-Mails, die zum Anklicken einladen.

„Technische Verteidigungssysteme gegen Phishing-Attacken wie Email-Filter helfen dabei, Angriffe abzuwehren“, sagt Oliver Dehning. Zusätzlich ist es nötig, die Awareness für solche Angriffe bei den Mitarbeitern ständig hoch zu halten.

Eine erfolgreiche Strategie unterstützt daher neben einer Sensibilisierung auch Selbstreflexion: Die Mitarbeiter müssen diejenigen ihrer sozialen Eigenschaften ‚entdecken‘, die im Rahmen von Social Engineering zum sogenannten sozialen Einfallstor werden können. „Es fallen nicht nur naive Menschen auf Fake, Phishing oder Social Engineering herein, sondern es kann jeden treffen“, sagt Matas. Geeignete systemische Präventions- und Awareness-Maßnahmen zu Cyber Crime, Social Engineering, Fake News und Co. sind daher in praktisch jedem Unternehmen nötig.

VW: Neues Ethik-Programm für offene Unternehmenskultur

Ein Beitrag auf „T-Online.de“: Als ein wichtiges Element bei der Aufarbeitung des Dieselskandals bündelt der VW-Konzern bisherige Ethik-Initiativen für eine offene Unternehmenskultur. Bis Juni 2025 soll das neue Programm „Together4Integrity“ im gesamten Konzern ausgerollt werden. Es soll die Fortschritte beim Kulturwandel anhand eines Stichwort-Kataloges künftig messbar machen, sagte das für Integrität und Recht zuständige Vorstandsmitglied Hiltrud Werner am Montag in Wolfsburg. Sie will das neue Programm als eine Art Werkzeugkasten fürs Management verstehen, das alle bisherigen Initiativen vereint. … mehr

 

Kommentar: Zukunft der Erwerbsarbeit: Ohne Grundeinkommen wird es nicht gehen

 

Doris Albiez, Deutschland-Chefin von Dell EMC,

Doris Albiez, Deutschland-Chefin von Dell EMC,

sieht im Zuge der Digitalisierung große gesellschaftliche Umwälzungen bevorstehen. Nach Ansicht von Albiez muss daher über die Zukunft der Erwerbsarbeit disruptiv nachgedacht werden. Dabei sollte das Modell des bedingungslosen Grundeinkommens, das in der Wirtschaft immer mehr Zustimmung erfährt, endlich ernster genommen werden.

Die Digitalisierung verändert die Arbeitswelt ganz grundlegend. Wir stehen derzeit am Beginn einer enormen technischen, wirtschaftlichen und gesellschaftlichen Umwälzung. Dabei muss eines klar sein: Automatisierung, Vernetzung und Künstliche Intelligenz (KI) werden zahlreiche Arbeitsplätze und ganze Berufsbilder obsolet werden lassen. Anders als in früheren Umwälzungen sind diesmal auch höher qualifizierte Jobs massiv betroffen.

Wir können uns nicht darauf verlassen, dass die Digitalisierung für einen Ausgleich durch neue Arbeitsplätze sorgt. Und selbst für diesen Fall gilt: Die Friktionen werden gewaltig sein, weil diejenigen, die ihren Arbeitsplatz durch Digitalisierung verlieren, nicht automatisch die sein werden, die die neuen, digital ausgerichteten Arbeitsplätze einnehmen.

„Wir stehen mit der Digitalisierung nicht nur vor einer technischen, sondern auch vor einer sozialen Disruption“, meint Doris Albiez, Senior Vice President & General Manager Dell EMC Deutschland. „In der Wirtschaft schrillen längst die Alarmglocken, trotzdem wird das Thema in der Öffentlichkeit noch nicht so recht ernst genommen. Meist übt man sich in Beschwichtigung und hofft, dass es schon nicht so schlimm kommen wird. Tatsächlich aber steckt man bloß den Kopf in den Sand und verpasst dadurch die Chance, rechtzeitig Gegenmaßnahmen zu ergreifen.“

Das Lebensmodell der Erwerbsarbeit wird sich nach Auffassung von Albiez in den nächsten Jahren verändern. Für jeden Einzelnen wird es Phasen von klassischer Beschäftigung, von Teilzeitarbeit, von selbständiger Tätigkeit und von Zeiten geben, in denen man sich um Familie, Bildung oder auch um gesellschaftliche Aufgaben kümmert. Zwischen solchen Phasen werden die Menschen flexibel hin und her wechseln. Darauf sind aber die gesellschaftlichen Rahmenbedingungen, allen voran die Sozialsysteme, nicht abgestimmt. Hier gilt beispielsweise Nicht-Beschäftigung immer noch als Ausnahme, die es unbedingt zu vermeiden gilt und die deshalb mitunter auch sanktionsbewehrt ist. Das ist aber ein Modell aus dem Zeitalter der Industrialisierung und passt überhaupt nicht mehr in die digitale Ära.

„Wir können es uns als Gesellschaft nicht leisten, dass diejenigen, die mit der Digitalisierung nicht Schritt halten können oder die sich einfach andere Prioritäten als Erwerbsarbeit setzen, aus dem sozialen Raster fallen. Eine Prekarisierung größerer Teile der Gesellschaft würde die Gesellschaft insgesamt gefährden“, warnt Albiez.

Daher muss ernsthaft über disruptive Modelle für die Organisation von Erwerbsarbeit und Lebensgrundlagen nachgedacht werden. „Führende Köpfe der Wirtschaft setzen sich schon seit längerem mit guten Argumenten für das bedingungslose Grundeinkommen ein. Ich habe trotzdem den Eindruck, dass das allzu oft leichtfertig vom Tisch gewischt wird, weil es zu unbequem ist, weil es die eingefahrenen Gleise verlässt und sicher auch manchen Besitzstand in Frage stellt“, sagt Albiez. „Aber es hilft nichts: Wir werden auch in diesen Fragen disruptiv denken müssen. Ich sehe das im Grunde wie Siemens-Chef Joe Kaeser: Auf Dauer wird eine Art Grundeinkommen völlig unvermeidlich sein . Umso wichtiger ist es, die Diskussion darüber nicht noch länger aufzuschieben.“

Weitere Quellen zum BGE (Bedingungsloses Grundeinkommen) aus Sicht der Wirtschaft

http://www.zeit.de/wirtschaft/2015-12/digitale-revolution-telekom-timotheus-hoettges-interviewhttps://www.tagesspiegel.de/wirtschaft/leben-in-wuerde-dax-chefs-fordern-bessere-soziale-absicherung/20457960.htmlhttp://www.faz.net/aktuell/wirtschaft/weltwirtschaftsforum/sap-vorstand-leukert-sagt-ein-grundeinkommen-hilft-allen-14026906.html

„Kollege Roboter“ in den Arbeitswelten der Zukunft

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen?  (Bildquelle: "obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX")

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen? (Bildquelle: „obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX“)

„Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ lautet der Titel des Projekts der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), mit dem sie zum Wissenschaftsjahr 2018 beiträgt. Mit „Kollege Roboter“ geht jetzt die erste von insgesamt vier Web-Dokumentationen online.

Die Dokumentation vermittelt multimedial in Text, Bild und Videosequenzen, wie Wissenschaft dazu beiträgt, die Zusammenarbeit von Mensch und Roboter optimal und menschengerecht zu gestalten. Erzählerisch beleuchtet sie dabei Chancen und Risiken der Technologie und bringt den Beitrag der Wissenschaft knapp und präzise auf den Punkt. „Kollege Roboter“ gibt es unter www.wissenschaftsjahr.baua.de.

Mit der Digitalisierung der Arbeitswelt geht eine stetige und rapide Zunahme der Anzahl sowie der Einsatzmöglichkeiten von Industrierobotern einher. Roboter arbeiten schnell, präzise und ermüden nicht. Dafür hält sich ihr Improvisationstalent in den engen Grenzen ihrer Programmierung. So wird auch künftig eine Zusammenarbeit zwischen Mensch und Roboter unerlässlich bleiben.

Doch wie muss diese Zusammenarbeit gestaltet werden, damit die Beschäftigten nicht nur sicher und frei von gesundheitlichen Beeinträchtigungen arbeiten, sondern auch ihre Qualifikationen und Fertigkeiten einbringen können?

Antworten auf diese und andere Fragen gibt „Kollege Roboter“. Die Web-Dokumentation im „Scrolly-Telling“-Format ist die erste von vier Dokumentationen, die im Rahmen des Projektes „Wissen scha(f)ft gesunde Arbeit – Arbeitswelten der Zukunft menschengerecht gestalten“ erstellt werden.

Das Projekt ist eingebunden in das Wissenschaftsjahr 2018 „Arbeitswelten der Zukunft“, einer Initiative des Bundesministeriums für Bildung und Forschung und wird von diesem finanziell gefördert. Die einzelnen Dokumentationen zeigen auf, wie Wissenschaft und Forschung dazu beitragen, vorausschauend Arbeitsplätze menschengerecht zu gestalten und zu sichern.

Ein Besuch bei „Kollege Roboter“ dauert rund 15 Minuten. Dabei scrollt sich der Interessierte durch die Dokumentation. Verständliche Texte, spannende Bilder und kurze Videosequenzen vermitteln nicht nur Chancen und Risiken der Technologie. Vielmehr geben Wissenschaftler Einblicke in ihre arbeitswissenschaftliche Forschung. Zudem zeigen Beispiele aus der betrieblichen Praxis, wie dieses Wissen die Arbeitssituation der Beschäftigten verbessern kann. Damit liefert die Dokumentation auch Fakten und Impulse, damit sich Bürger am Dialog im Wissenschaftsjahr beteiligen können.

Das Wissenschaftsjahr 2018 , eine Initiative des Bundesministeriums für Bildung und Forschung (BMBF), widmet sich dem Thema Arbeitswelten der Zukunft. Durch die Digitalisierung, alternative Arbeitsmodelle und die Entwicklung künstlicher Intelligenz stehen Forschung und Zivilgesellschaft vor neuen Chancen und Herausforderungen: Wie werden die Menschen in Zukunft arbeiten? Wie machen sie sich fit dafür? Und welche Rolle spielen Wissenschaft und Forschung bei der Gestaltung eben dieser neuen Arbeitswelten? Das Wissenschaftsjahr 2018 zeigt, welchen Einfluss soziale und technische Innovationen auf die Arbeitswelten von morgen haben – und wie diese nicht nur den Arbeitsalltag verändern, sondern auch neue Maßstäbe im gesellschaftspolitischen Dialog setzen. „Erleben. Erlernen. Gestalten.“ – unter diesem Motto werden Bürgerinnen und Bürger im Wissenschaftsjahr 2018 dazu aufgerufen, mitzumachen, Fragen zu stellen und gemeinsam Lösungsansätze zu finden.

„The Circle“ im eigenen Büro – Kommunikationsdaten machen soziale Beziehungen für Arbeitgeber analysierbar

© Foto Fraunhofer FIT

© Foto Fraunhofer FIT

Durch elektronische Kommunikation fallen in Unternehmen immer mehr Daten an, die Interaktionen unter Beschäftigten dokumentieren. Technisch ist es für Arbeitgeber bereits möglich, daraus soziale Beziehungsgeflechte oder „soziale Graphen“ der Belegschaft zu konstruieren und für Personalentscheidungen einzusetzen, zeigt eine aktuelle, von der Hans-Böckler-Stiftung geförderte Studie*.

Bei wem laufen die Fäden zusammen? Wer ist ein gefragter Ansprechpartner und Ratgeber? Wer steht eher am Rande und bekommt selten Antworten auf seine Mails oder Beiträge im firmeninternen Social Network? In kleinen Betrieben weiß das jeder.

In Großunternehmen hat das Management aber keinen Einblick in die sozialen Detailstrukturen, die viel über Kooperation, Konflikte und Motivation unter den Beschäftigten aussagen. Doch das ist vielleicht nur noch eine Frage der Zeit.

Der soziale Graph in Unternehmen

Denn was für Laien nach Science-Fiction à la „The Circle“ klingt, ist technisch bereits möglich und praktisch in einzelnen Unternehmen schon Realität. Vielfach wird der „soziale Graph“ schon unentwegt gefüttert, ohne dass Auswertungen erfolgen: Mit jeder E-Mail, mit jedem Chat, mit jedem Tweet und jedem Like wird der Graph um eine Beziehung zwischen Kollegen ergänzt. Und erste Softwareprodukte kommen auf den Markt, um persönliche Stellungen und soziale Beziehungen in diesem Graphen zu analysieren.

Systeme wie „Workplace Analytics“ von Microsoft oder „Organisational Analytics“ von IBM haben dieses Potenzial.  Darauf weisen die Studienautoren, der Informatiker Prof. Dr. Heinz-Peter Höller und der Jurist Prof. Dr. Peter Wedde hin.

Mitarbeiter „aushorchen“ via Analyse

Die Professoren von der Hochschule Schmalkalden beziehungsweise der Frankfurt University of Applied Sciences warnen: Solche Methoden könnten vom Management künftig verstärkt genutzt werden, „um in die Belegschaft hineinzuhorchen“. In einem fiktiven, aber unter rein technischen Gesichtspunkten realistischen Szenario, stellen sie die Möglichkeit in den Raum, dass Arbeitgeber, die Entlassungen planen, sich an den Ergebnissen solcher Analysen orientieren: Wer nicht hinreichend vernetzt ist, riskiert berufliche Nachteile oder sogar eine Kündigung.

Damit es nicht so weit kommt, seien neben der Politik die Betriebsräte gefordert, Arbeitgebern genau auf die Finger zu sehen, wenn es um das Sammeln und Auswerten von Daten mit „sozialen Graphen“ geht. Rechtlich sind derartigen Formen der Vorratsdatenspeicherung zwar relativ enge Grenzen gezogen. Das geltende Recht müsse aber auch effektiv durchgesetzt werden, so Höller und Wedde.

Auswertungen der Hans-Böckler-Stiftung zeigen, dass Betriebsvereinbarungen zu Datennutzung und -schutz längst einen Schwerpunkt der Betriebsratsarbeit bilden. Doch nur knapp die Hälfte der Arbeitnehmerinnen und Arbeitnehmer in Deutschland hat einen Betriebsrat an ihrer Seite – obwohl in jedem Betrieb mit mindestens fünf Beschäftigten eine Arbeitnehmervertretung gegründet werden kann. Zudem sei es notwendig, die Mitbestimmungsrechte auszubauen, betonen die beiden Wissenschaftler. Sie empfehlen die Schaffung eines neuen Mitbestimmungsrechts zum Datenschutz, da vorhandene Mitbestimmungsrechte dieses Thema bisher nicht direkt beinhalten.

*Heinz-Peter Höller, Peter Wedde: Die Vermessung der Belegschaft, Mitbestimmungsreport Nr. 10, Januar 2018. Download.

Studie: Mitarbeiter fürchten sich nicht vor Maschinen-Kollegen

Pega-Future of WorkPegasystems, Anbieter von strategischen Software-Lösungen für Vertrieb, Marketing, Service und Operations, hat in einer neuen weltweiten Untersuchung 845 Führungskräfte nach ihren Ansichten über die zunehmende Bedeutung von Künstlicher Intelligenz (KI) und Automatisierung für den Arbeitsplatz der Zukunft gefragt. An der Untersuchung nahmen leitende Angestellte aus unterschiedlichen Wirtschaftssektoren teil, so Finanzdienstleistungen, Versicherungen, Fertigungsindustrie, Telekommunikation und Medien, Öffentlicher Sektor und Einzelhandel.

Arbeitsplätze durch intelligente Maschinen ersetzt ?

Entgegen der weit verbreiteten Auffassung, der zufolge Menschen besorgt sind, dass ihre Arbeitsplätze durch intelligente Maschinen ersetzt werden, sind 88 Prozent der Befragten mit der Einführung von Maschinen als Kollegen am Arbeitsplatz zufrieden. Tatsächlich erwarten mehr als zwei Drittel (69%), dass der Begriff „Arbeitskraft“ (Workforce) in Zukunft auch intelligente Maschinen umfassen wird, die mit den menschlichen Mitarbeitern, die sie steuern, zusammenarbeiten. Obwohl 70 Prozent angeben, dass KI innerhalb von 20 Jahren hauptsächlich menschliche Arbeitskräfte in administrativen Rollen ersetzen wird, sagen 69 Prozent, dass die Automatisierung ehemals manueller Prozesse es ermöglichen würde, diese in andere Bereiche des Geschäfts zu verlagern.

Vorteile einer Zusammenarbeit von Menschen mit intelligenten Maschinen

Die Studie zeigt eine Reihe von Vorteilen einer Zusammenarbeit von Menschen mit intelligenten Maschinen. 69 Prozent meinen, dass die Automatisierung von früher manuell ausgeführten Prozessen es Mitarbeitern ermöglichen wird, abwechslungsreichere und anspruchsvollere Aufgaben zu übernehmen. Dies könnte besonders für Mitarbeiter im Kundenkontakt gelten, die nach Meinung der Befragten Routineaufgaben an intelligente Maschinen übergeben könnten. 64% der Befragten erklären, KI werde die Selbstständigkeit von Mitarbeitern erhöhen.

Die Studie unterstreicht, dass Menschen weiterhin eine wichtige Rolle in Jobs spielen werden, die emotionale Intelligenz, Urteilsvermögen und kulturelles Verständnis erfordern. So erwarten nur 41Prozent, dass Künstliche Intelligenz menschliche Mitarbeiter in Aufgaben mit Kundenkontakt ersetzen kann, während 77 Prozent meinen, dass es innerhalb der nächsten fünf Jahre zum Standard wird, dass KI eingesetzt wird, um den Kundenservice-Mitarbeitern Next-Best-Actions vorzuschlagen.

Trotzdem macht die Studie auch deutlich, dass die Menschen die Kontrolle über intelligente Systeme behalten wollen. 79 Prozent der Befragten gaben an, dass sie sich mit einer intelligenten Maschine, die sie kontrolliert, nicht wohlfühlen würden: Interessanterweise gaben 78 Prozent an, es wäre ihnen in diesem Fall angenehmer, wenn es vollständige Transparenz und Nachprüfbarkeit der entsprechenden Entscheidungen geben würde.

Vertrauensfrage: Wie viel Datensicherheit kann Gerätekontrolle bieten?

blitzeIn der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ – vertrauenswürdigen Geräte – die Sicherheitsstrategie von Unternehmen.

Organisationen weltweit, darunter Regierungsbehörden und Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.

Sichere Geräte = sichere Daten?

Einfach ausgedrückt gilt die Einstufung „vertrauenswürdig“ für Geräte, die den Unternehmen bekannt sind, die bestimmte Sicherheitsanforderungen erfüllen und über die die Unternehmens-IT ein gewisses Maß an Kontrolle hat. Typischerweise sind diese Geräte mit einem Software-Agenten ausgestattet, der den Datenverkehr an das Unternehmensnetzwerk weiterleitet, so dass grundlegende Sicherheitsüberprüfungen wie ein Zugangscode und ein Check des aktuellen Betriebssystems durchgeführt werden können.

Sobald diese Prüfungen erfolgt sind, erhält ein vertrauenswürdiges Gerät in der Regel uneingeschränkten Netzwerkzugriff, so dass der Benutzer alle Informationen abrufen kann, die er benötigt, um aus der Ferne arbeiten zu können. In der Regel bedeutet dies, dass ein VPN-Tunnel zum Firmennetzwerk geöffnet wird, der den Nutzern einen ungehinderten Dienstzugang ermöglicht.

Unter IT-Managern haben sich vor allem die Apple-Geräte den Ruf erworben, einfacher zu verwalten und auf Grund der abgeschlossenen Plattform sicherer zu sein. Zwar sind die heutigen Mobilplattformen meist viel sicherer als Legacy-Lösungen, doch alle – auch Apple – sind weiterhin anfällig für Datenverlust, beispielsweise durch gezielte Cyber-Angriffe oder direkt durch Verlust oder Diebstahl des Geräts.

Um angesichts derartiger Risiken die Datensicherheit gewährleisten zu können, setzen Unternehmen auf eine verstärkte Kontrolle der Mobilgeräte. Im Zuge dessen kommen Mobile Device Management (MDM)- oder Mobile Application Management (MAM)-Lösungen zum Einsatz. Diese installieren Agenten auf den Mobilgeräten und ermöglichen der IT-Abteilung die umfassende Kontrolle derselben. Alle Aktivitäten werden dann durch das Unternehmensnetzwerk geleitet, Kontrollfunktionen wie Kennwortschutz, Fernlöschung von Daten sowie Beschränkungen bei unsicheren Netzwerkverbindungen werden von der IT-Abteilung über eine zentrale Plattform ausgeübt. So ist diese in der Lage, die Unternehmensdaten im Blick zu behalten und notfalls schnell reagieren zu können.

Vertrauen ist gut – doch ist Kontrolle wirklich besser?

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Was eine weitreichende Kontrolle über die Unternehmensdaten bietet, bringt langfristig jedoch auch Schwierigkeiten mit sich: Sowohl die Einrichtung als auch die Pflege von MDM/MAM-Software ist mit einigem logistischen Aufwand verbunden. Je nach Unternehmensgröße müssen IT-Teams die Software auf ein paar Dutzend bis hin zu mehreren tausend Geräten verwalten und sicherstellen, dass die Agenten regelmäßig aktualisiert werden und alles korrekt funktioniert.

Paradoxerweise führt die umfassende Kontrolle wiederum zu einem Vertrauensverlust – und zwar auf Seiten der Mitarbeiter. Durch die mobilen Agenten sind für das Unternehmen theoretisch sämtliche Aktivitäten der Mitarbeiter nachvollziehbar. Dies ist besonders heikel, wenn Mitarbeiter ihre privaten Geräte für die berufliche Nutzung zur Verfügung stellen. Private Bankgeschäfte, Aktivitäten in sozialen Netzwerken und jede Menge persönlicher Informationen werden neben Unternehmensdaten ebenfalls per Proxy über das Unternehmensnetzwerk übertragen.

Derartige Fälle werfen zudem auch Fragen des innerbetrieblichen Datenschutzes auf. Die meisten Mitarbeiter sind nicht glücklich darüber, dass die Unternehmens-IT Einblick in ihre Daten erhält. Eine von Bitglass durchgeführte Umfrage ergab, dass nur 44 Prozent der befragten Angestellten mit MDM- oder MAM-Software auf ihrem privaten Telefon einverstanden wären. In derselben Umfrage gaben mehr als zwei Drittel (67 Prozent) der Befragten an, dass sie grundsätzlich bereit wären, ihre privaten Mobilgeräte auch für die berufliche Nutzung bereitzustellen, sofern ihr Arbeitgeber die Möglichkeit hätte, Unternehmensdaten zu schützen, ohne die Fähigkeit zu besitzen, ihre persönlichen Daten einzusehen, zu ändern oder zu löschen.

Auf den Punkt gebracht bedeutet dies: Die Unternehmen erhöhen mit MDM-Lösungen die Kontrolle und sichern sich weitreichende Zugriffsrechte, um Geräte nach ihren Maßstäben „vertrauenswürdig“ zu machen. Dies erfolgt jedoch auf Kosten des Vertrauens der Mitarbeiter, und unter Umständen auch zu Lasten der Sicherheit, sofern sie die Kontrollmechanismen durch MDM umgehen sollten.

Vertrauenskrise? Auf ins Datenzeitalter

Es zeichnet sich ab, dass es für Unternehmen langfristig eine Herausforderung darstellen wird, Vertrauen, Gerätekontrolle und Datensicherheit optimal miteinander in Einklang zu bringen. Gleichzeitig gewinnt mit der fortschreitenden Digitalisierung die Rolle von Daten immer mehr an Bedeutung. Als Anzeichen dieses sich vollziehenden Wandels können nicht zuletzt die großen Datendiebstähle in jüngster Vergangenheit sowie eine verstärkt auf Datenschutz abzielende Gesetzgebung angesehen werden.

Dabei sei erwähnt, dass in der IT die Sicherung von Geräten zum Schutz der darauf befindlichen Daten lange Zeit der einzig sinnvolle Ansatz war. Jedoch wird zunehmend deutlich, dass vertrauenswürdige Geräte nur schwer mit dem Begriff “sicher” gleich gesetzt werden können. Kein Gerät ist vor Datenverlust gefeit. Für Unternehmen ist es daher an der Zeit, Daten in den Mittelpunkt ihrer IT-Sicherheitsstrategie zu rücken und ausgehend davon entsprechende Sicherheitsmaßnahmen zu ergreifen.

So nehmen Hacker privilegierte Benutzerkonten ins Visier

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

Keystroke Logging

Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.

Brute-Force-Attacken

Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind, und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit.

Memory Scraping

Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich für Pass-the-Hash-Attacken nutzen lassen.

Passwort-Spreadsheets

Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle.

Social-Engineering

Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.

Hart-kodierte Zugangsdaten

Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.

„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, ändern die Zugangsdaten viel zu selten, oder räumen den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus sind die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.

Terminhinweis: MPE-Special am 17.11.2017 in München – denn Vernetzung geht über das Netz hinaus

 

Monika Freifrau von Pölnitz-Egloffstein (MPE) vernetzt - online wie offline.

Monika Freifrau von Pölnitz-Egloffstein (MPE) vernetzt – online wie offline. (Johanna Link (Foto), Pia Léonie Knoll (Produktion), Julia Weidner (Redakteurin Mode), Sabine Oberhuber (Make-up/Styling)

Am 17. November 2017 ist es wieder soweit – Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) vernetzt beim MPE-Special Vorstände, Firmeninhaber, Geschäftsführer und ähnliche Entscheider.

Wilhelm-Peter und Alexander Ihle ((v.l.n.r.) werden auf dem nächsten MPE Event Business-Insights geben.

Wilhelm-Peter und Alexander Ihle ((v.l.n.r.) werden auf dem nächsten MPE Event Business-Insights geben.

Im Mittelpunkt des Event-Formates „MPE-Special“ steht ein Top-Speaker. Dazu gibt es Verköstigung und einen persönlichen Austausch – in schönen Räumlichkeiten.

Professor Randolf Rodenstock - ein gern gesehener gast auf den MPE Events.

Professor Randolf Rodenstock – ein gern gesehener Gast auf den MPE Events.

Dieses Mal dürfen die Teilnehmer auf einen Vortrag von Wilhelm-Peter Ihle, dem erfolgreichen Jungunternehmer der Landbäckerei Ihle gespannt sein. Er spricht über sein Unternehmen in 4. Generation. Durch die über 20 Jahre lange Freundschaft zwischen der bekannten Networkerin Monika Freifrau von Pölnitz-Egloffstein und Wilhelm-Peter Ihle kam es zu dieser idealen Möglichkeit.

„Denn gerade der persönliche Kontakt ist mir wichtig, auch und ganz besonders in Zeiten des Internets“, sagte die Veranstalterin zu xethix. „Ihle hat sich so sehr vergrößert – und ich schätze die Familie Ihle ganz besonders, so dass ich mir sicher bin, dass dies ein mitreißender Abend mit einem anregenden Austausch wird.“

Dr. mult. Erich Lejeune  zeigte auf einem MPE Event, wie Begeisterung und Emotionen Berge versetzen können, auch und gerade beruflich.

Dr. mult. Erich Lejeune zeigte auf einem MPE Event, wie Begeisterung und Emotionen Berge versetzen können, auch und gerade beruflich.

Immer mehr Sponsoren kommen auf Monika Freifrau von Pölnitz-Egloffstein zu, da auch sie die MPE-Events als wertvolle Plattform sehen. Die Rechtsanwaltskanzlei Wirsing Hass Zoller und die pmOne AG sind unter anderem die Unterstützer des diesjährigen MPE-Special.  Rückblickend auf die vergangenen vier Jahre MPE-Special war ein jeder Vortrag ein besonderes Highlight.

  • Den Einstieg machte Professor Randolf Rodenstock, mit welchem Monika Freifrau von Pölnitz-Egloffstein seit einigen Jahren schon gemeinsam im Vorstand des Naturkundemuseums Bayern – jetzt mit dem Namen BIOTOPIA – ist.
  • Es folgte Dr. mult. Erich Lejeune, mit welchem Monika Freifrau von Pölnitz-Egloffstein vor über zwei Jahren den exklusiven Personality Talk bei muenchen-tv führte.
  • So auch die Politik – der langjährige Kontakt der Organisatorin zu Dr. Günther Beckstein, Bayerischer Ministerpräsident a.D. kam zu einem Vortrag Ende letzten Jahres.
  • Meist fand MPE-Special bei der Deutschen Apotheker- und Ärztebank in München statt, da auch hier ein persönlicher Draht zu dem Direktor der Bank, Stefan Seyler, seit einigen Jahren besteht.
Dr. Günther Beckstein, Bayerischer Ministerpräsident a.D, gab Einblicke in politische Hintergrund-Diskussionen.

Dr. Günther Beckstein, Bayerischer Ministerpräsident a.D, gab Einblicke in politische Hintergrund-Diskussionen.

Bereits heute sind wir auf die weiteren Top-Speaker der MPE-Special Veranstaltungen in den nächsten Jahren gespannt.

Mehr zu den MPE-Events – www.mpe-poelnitz-egloffstein.com oder info@mpe-poelnitz-egloffstein.com

Neues Urteil zur Arbeitnehmerüberwachung: Was ist erlaubt?

Beitrag des Blogs „Isico“: Aus aktuellem Anlass weisen wir auf das neueste Urteil des Bundesarbeitsgerichts (Urteil vom 27. Juli 2017 – 2 AZR 681/16) zur Arbeitnehmerüberwachung hin und rekapitulieren allgemeine Grundsätze zu dem Thema, da die Frage „Was darf ich eigentlich alles über meine Mitarbeiter tracken?“ immer wieder die Geschäftsführung verschiedener Unternehmen beschäftigt. … mehr