State of KI: Was noch getan werden muss, bis die Technologie zum neuen Normal wird

Jennifer Belissent arbeitet bei Snowflake als Principal Data Strategist. Sie plädiert für einen pragmatischen Umgang mit den neuen Technologien rund um künstliche Intelligenz.

Von der automatischen Korrektur unserer WhatsApp-Nachrichten bis hin zur Krebsfrüherkennung: Die Möglichkeiten, die Künstliche Intelligenz bietet, sind nahezu grenzenlos. Deshalb ist es nicht verwunderlich, dass die Technologie schon bald Teil des Geschäftsalltags sein wird. Davon sind laut einer PwC-Umfrage 86 Prozent der Unternehmen überzeugt. Tatsächlich steckt Künstliche Intelligenz aber noch immer in den Kinderschuhen – und das hat viele Gründe. Einerseits gibt es noch immer keine rechtliche Grundlage, die die Nutzung einheitlich regelt. Andererseits ist der Großteil der Unternehmen weit davon entfernt, ihre Daten so nutzen zu können, dass KI-Modelle mit ihrer Hilfe tatsächlich zu validen Ergebnissen kommen können. 

Trotz des Nutzens sind die Vorbehalte groß

Die Bereiche, in denen KI-Modelle einen echten Mehrwert für die Geschäftswelt erbringen können, sind vielfältig: Sie sind in der Lage, Streaming-Nutzer:innen basierend auf ihren Interessen die nächste Serie zu empfehlen oder Kund:innen das passende Shirt zu einer Jeans vorzuschlagen, die es bereits in den Warenkorb geschafft hat. Doch das, was Künstliche Intelligenz leisten kann, geht weit über solche einfachen Empfehlungen hinaus. Sie kann ebenso dabei helfen, Entscheidungen zu treffen oder Prognosen zu erstellen – zum Beispiel darüber, wie hoch die Wahrscheinlichkeit ist, dass es sich bei einer Online-Bestellung um einen Betrugsversuch handelt. 

Doch obwohl KI-Modelle für jede erdenkliche Branche unzählige Anwendungsmöglichkeiten bieten, gehören sie noch lange nicht zum Standardrepertoire eines jeden Unternehmens – und das hat gute Gründe. Tatsächlich ist das Misstrauen unter den Deutschen nämlich noch immer groß, wenn es darum geht, die Künstliche Intelligenz Entscheidungen treffen zu lassen, die über die Autokorrektur ihrer Nachrichten oder der Empfehlung einer Serie hinausgehen. So befürchten einer Bitkom-Umfrage zufolge knapp zwei Drittel der Menschen, dass durch die neue Technologie Arbeitsplätze verloren gehen könnten. Fast die Hälfte der Befragten glaubt außerdem, dass Bewerber:innen im Einstellungsprozess grundlos abgelehnt werden könnten – zum Beispiel weil die KI Bewerbungen bestimmter Geschlechter oder Bevölkerungsgruppen ungerecht behandelt.

Neue Gesetzgebung könnte für mehr Klarheit sorgen

Diese Vorbehalte sind nicht unbegründet. Das liegt auch daran, dass es noch immer kein einheitliches Regelwerk gibt, wie KI-Modelle korrekt einzusetzen sind. Viele Ethik-Expert:innen äußern lautstark ihre Besorgnis über die Auswirkungen, die der flächendeckende Einsatz von Künstlicher Intelligenz nach sich ziehen könnte. Und genauso vielfältig wie die Meinungen gestalten sich auch die potenziellen Lösungsansätze. Laut Algorithm Watch gibt es derzeit 167 verschiedene Richtlinien und Regelwerke, die aufgestellt wurden, um Unternehmen einen Rahmen für die ethische Nutzung von KI-Modellen zu bieten. Doch die EU will genau das jetzt ändern und endlich für mehr Einheitlichkeit sorgen.

2021 schlug die EU eine Gesetzgebung vor, die den Einsatz Künstlicher Intelligenz potenziell auf globaler Ebene regeln könnte – ähnlich wie die DSGVO, die ebenfalls Auswirkungen über die europäischen Grenzen hinaus hat. Ziel der neuen gesetzlichen Regelung wäre es, verschiedene Risikokategorien einzuführen, welche die verschiedenen KI-Einsatzgebiete bewerten würden. So könnte zum Beispiel das Aussortieren unpassender Lebensläufe als hochriskant eingestuft werden und verhindern, dass es zur Diskriminierung bestimmter Bevölkerungsgruppen auf dem Arbeitsmarkt kommt. Dadurch ließen sich die bisherigen Ethikrichtlinien für den vertrauenswürdigen Einsatz Künstlicher Intelligenz erweitern, die unter anderem dafür sorgen sollen, dass Menschen unterschwellig manipuliert werden und dadurch Schaden nehmen. Unternehmen, die sich nicht an die neue Gesetzgebung halten, könnten dann mit hohen Geldstrafen belangt werden. Was frühere Verordnungen betrifft, beispielsweise zur „fairen Vergabe“ von Krediten oder Wohnungen, belaufen sich die Summen auf bis zu sechs Prozent des weltweiten Umsatzes beziehungsweise maximal 36 Millionen US-Dollar. Für Unternehmen könnte eine neue und vor allem einheitliche EU-Gesetzgebung also einen echten Anreiz darstellen, um die verwendeten KI-Modelle hinsichtlich ihrer ethischen Vertretbarkeit zu prüfen.

Datenvielfalt als zentraler Baustein für ethische KI-Modelle

Um gewährleisten zu können, dass KI-Modelle Ergebnisse liefern, durch die keine bestimmten Bevölkerungsgruppen benachteiligt werden, braucht es extrem große Datenmengen. Doch noch viel wichtiger als die schiere Masse ist ihre Vielfalt. Die chinesische Ant Group, die zu Alibaba gehört, verwendet beispielsweise über 3.000 Variablen, um zu bewerten, an welche kleinen Unternehmen Kredite vergeben werden. Die Ausfallquote des Modells, mit dem bereits 16 Millionen Unternehmen finanziert wurden, beläuft sich bisher auf nur etwa ein Prozent. Die hohe Anzahl der Variablen, mit denen es trainiert wurde, stellt sicher, dass eine riesige Bandbreite abgedeckt und kein:e Geschäftsführer:in aufgrund von Faktoren wie des Geschlechts oder der Herkunft ungleich behandelt wird. 

Doch nicht alle Unternehmen verfügen über derart große Menge an Datenpunkten, wie Alibaba es tut. Wie sich dennoch eine vielfältige Bandbreite erzielen lässt, verdeutlicht das Beispiel des amerikanischen Center for Disease Control, das im Frühjahr 2020 ein KI-Modell einsetzte, um das Covid-Risiko zu prognostizieren. Zunächst wurde es mit Medicaid-Daten trainiert, die eine überwiegend ältere Bevölkerung repräsentierten. Daraufhin trainierten verschiedene Anbieter das Modell erneut – diesmal mit Daten, die von einkommensschwachen Patient:innen aller Altersgruppen stammten. Nachdem das Modell freigegeben wurde, halfen sechs weitere Anbieter dabei, es mit zusätzlichen Datensets zu trainieren, wobei neue Risikogruppen wie beispielsweise Menschen, die an Asthma leiden, identifiziert werden konnten.

Data Economy Leader sind noch immer rar gesät

Um über möglichst große Datenmengen zu verfügen, die ein breites Bild der Gesellschaft abzeichnen, müssen Unternehmen alle bestehenden Datenquellen anzapfen – dafür ist eine Datenplattform unerlässlich, um so sämtliche Daten in einer Single Source of Truth, also an einem einzigen Ort zu speichern. Falls nötig, können die Datenquellen durch extern generierte Informationen erweitert werden. Doch das entwickelt sich schnell zu einer Mammutaufgabe für Unternehmen, wie auch eine 2021 durchgeführte Umfrage zeigt: 78 Prozent der Unternehmen gaben an, ihre Budgets für die externe Datenerfassung erhöhen zu wollen. Dass Wunsch und Wirklichkeit an dieser Stelle noch immer weit auseinanderklaffen, wird allerdings durch eine repräsentative Studie von Snowflake belegt: Sie ergab, dass gerade einmal sechs Prozent der Unternehmen als tatsächlich führend bezeichnet werden können, da sie bereits dazu in der Lage sind, Daten aus den unterschiedlichsten Quellen zu integrieren, diese sowohl intern als auch extern zu teilen und alle oder zumindest die meisten Entscheidungen datenbasiert zu treffen.

Damit KI-Modelle in naher Zukunft zum Standard des Geschäftsalltags gehören, muss die Anzahl der Unternehmen, die als Data Economy Leader bezeichnet werden können, drastisch ansteigen. Die Bemühungen der EU, allgemeingültige Gesetze für die ethische Nutzung von KI-Modellen zu beschließen, sollte daher für viele als Warnschuss gelten. Sobald neue Verordnungen in Kraft treten, die den Einsatz aller Modelle hinsichtlich ihres Risikos bewerten, könnte es nach aktuellem Stand nämlich für den Großteil der Unternehmen eng werden. In welchem Chaos das enden kann, hat der holprige Start der DSGVO eindrucksvoll bewiesen. Unternehmen, die das – ebenso wie hohe finanzielle Strafen – vermeiden wollen, sollten also genau jetzt im Kontext ihrer Datennutzung mit der Implementierung ethisch vertretbarer Prozesse beginnen.

Über die Autorin

Jennifer Belissent ist Principal Data Strategist bei Snowflake, wo sie Kunden bei der Entwicklung von Data Cloud-Strategien unterstützt, um so den Zugang zu Daten zu erleichtern und einen Mehrwert für den Geschäftserfolg zu schaffen. Zuvor war sie zwölf Jahre bei Forrester Research als international anerkannte Expertin für die Themen Datenmanagement und -kompetenz, Data Sharing und Data Economy sowie Data-for-Good tätig.


Bildquelle / Lizenz Aufmacher: Foto von Kampus Production von Pexels


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Ransomware-as-a-Service: Die Unterwelt ist organisierter als gedacht

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er zeigt, wie umfassende Security Operations Schutz vor der steigenden Anzahl gut geplanter und koordinierter Ransomware-Angriffe bieten können.

Wie eine gut organisierte Parallelgesellschaft, aufgebaut auf Kriminalität, funktioniert, kann in dem Keanu Reeves-Film „John Wick“ in seiner ganzen Eindringlichkeit beobachtet werden: Kriminelle und Hitmen erhalten Aufträge, Unterstützung, Unterschlupf und generell Führung von einer im Verborgenen agierenden Institution mit eingemeißelten Regeln und festgelegten Prozessen. Sehr zum Leidwesen der potenziellen und tatsächlichen „Opfer“ dieser Ausprägung der Unterwelt, die so kaum eine Chance haben, den kriminellen oder todbringenden Anschlägen zu entgehen. Um Leben und Tod geht es wohl bei Ransomware – zumindest in den allermeisten Fällen – nicht, aber doch um horrende Summen (in Form von Kryptowährung oder „normalen“ Zahlungsmitteln), die entrichtet werden sollen, und auch um die Reputation und den Fortbestand von betroffenen Unternehmen.

Dass Unternehmen von Ransomware-Angriffen betroffen sind, ist keine Seltenheit. Eine Studie des Digitalverbands Bitkom e.V. belegt: „Neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen.“ Tendenz steigend! Vor diesem Hintergrund stellt sich die Frage: Wie kann es sein, dass die meisten Attacken auf Unternehmenssysteme mit Ransomware so gut koordiniert und daher erfolgreich sind? Die Antwort lautet: Ransomware-as-a-Service (RaaS).

Ein Herz für Cyberkriminelle – oder: Gib Ransomware eine Chance

Laut Schätzungen sind im Jahr 2020 bei 64 Prozent aller Ransomware-Attacken RaaS-Methoden zum Einsatz gekommen. Aber um was handelt es sich bei RaaS genau? Dieser Ansatz stellt einen Service dar, bei dem eine Ransomware-Bande entsprechende Tools oder -Plattformen zur Verfügung stellt und zusätzlich Anleitung zur Durchführung, Best Practices sowie einen IT-Helpdesk etc. bietet. Diese Dienstleistung ist meist über das Deep oder Dark Web erhältlich. Bedrohungsakteure haben dabei die Wahl, ob sie die bereitgestellte Ransomware lieber einmalig erwerben oder im Abo beziehen möchten, um Ransomware-Angriffe zu starten. Auch in puncto Preisstrategie hält der Anbieter verschiedene Strategien (Einmalzahlung beim Verkauf, Leasing, Anteil am Lösegeld etc.) bereit. Also ganz wie beim Erwerb legaler hochprofessioneller Services. Daher ist es nicht verwunderlich, dass der RaaS-Ansatz unter Cyberkriminellen äußerst beliebt ist und immer mehr an Einfluss gewinnt. Zudem ist Ransomware eine der gängigsten Schadprogramme, die bereits seit Jahrzenten genutzt wird.

Wie Bedrohungsakteure mit RaaS erfolgreich sind

RaaS ist erfolgreich, da die Verschlüsselung der IT und die damit verknüpfte Drohung der Datenveröffentlichung für Unternehmen eine Katastrophe bedeutet und Ransomware so ein ungemein mächtiges Druckmittel in den Händen von kriminellen Elementen darstellt. Unternehmen stehen einem erfolgreich durchgeführten Ransomware-Angriff oftmals hilf- und ratlos gegenüber und halten sich nicht an die Empfehlung von LKA, BKA und BSI, möglichst keine Lösegeldzahlung zu leisten. Die entsprechende Zahlung des Lösegelds wird zumeist in Kryprowährungen gefordert. Denn diese sind schwer zurückzuverfolgen und einfach in sauberes Geld umzuwandeln, weswegen sich Bitcoin, Monero und Co. besonders für die Begleichung von RaaS-Forderungen eignen.

Da RaaS-Services leicht zugänglich sowie anpassungsfähig sind, entscheiden sich Cyberkriminelle oftmals für eine solche Dienstleistung. Zudem können Bedrohungsakteure hier eine Ransomware-Plattform nutzen, um die Zielunternehmen und die Angriffsdaten zu managen. Des Weiteren können sie mittels solcher Plattformen einzelne Angriffsmodule weiterentwickeln. So ist es für die IT-Teams der „Opfer“-Organisationen äußerst schwierig, mit den aktuellen Ransomware-Entwicklungen Schritt zu halten. Um den Schutz der Infrastruktur und Unternehmenssysteme sicherzustellen, wird daher eine umfassende Cybersicherheits-Strategie benötigt.

Eine ausgefeilte Sicherheitsstrategie ist die beste Verteidigung

Eine erfolgreiche Strategie für Cybersecurity umfasst u.a. die Kenntnis der IT-Systeme, das Wissen um die auf dem Markt verbreiteten Schadsoftware-Lösungen, Managed-Detection-and-Response- sowie Managed-Risk-Maßnahmen wie Security-Monitorings und umfangreiche Analysen. Zudem müssen innerhalb des Unternehmens Security-Awareness- und Cyberhygiene-Initiativen durchgeführt werden, um die Mitarbeitenden für die Themen Cybersicherheit und Sicherheitsrisiken zu sensibilisieren. Zudem muss die Sicherheit als kontinuierlicher Prozess, nicht als Beibehaltung des Status quo, verstanden werden. Das heißt: Die Verteidigungsaktivitäten müssen sich der sich ständig ändernden Bedrohungslage anpassen. Das beinhaltet kontinuierliche Patches von Schwachstellen und Updates der Systeme.

Was muss passieren, wenn’s passiert ist?

Sicherheitsstrategien und entsprechende -maßnahmen reduzieren die Gefahr eines erfolgreichen Cyberangriffs zwar erheblich, jedoch bieten auch diese keinen 100-prozentigen Schutz. Deswegen ist es für Unternehmen unerlässlich, Pläne für eine angemessene und besonnene Reaktion im Ernstfall zu entwickeln. Ein solcher Notfallplan sollte dann auch minutiös befolgt werden. So werden panische und überstürzte Aktionen verhindert, die sich negativ auf die Verhandlungen sowie deren Ausgang auswirken könnten. Zusätzlich bieten Cyber Defense Hotlines von Security-Partnern, spezialisierte Berater und die entsprechenden offiziellen Stellen im Falle eines erfolgreichen Cyberangriffes Unterstützung und wertvollen Expertenrat.

Zu den zu unternehmenden Gegenmaßnahmen zählen Incident Response Management, um die Ausbreitung der Schadsoftware zu verhindern sowie Recovery-Maßnahmen, die die Beurteilung des Schadensausmaßes sowie die Evaluation aller Wiederherstellungsoptionen beinhalten. Zudem müssen die verfügbaren Daten zu Angreifern, Malware und Vorfällen zusammengetragen und die Entscheidung darüber getroffen werden, ob das geforderte Lösegeld gezahlt werden soll. Jedoch sollte dabei berücksichtigt werden, dass es sich bei den Verhandlungspartnern um Kriminelle handelt und diesen daher nicht vollumfänglich vertraut werden sollte. Dennoch sollte bei den Verhandlungen Sachlich- und Höflichkeit vorherrschen, um die Cyberkriminellen nicht zu provozieren.

Ist das Schlimmste überstanden, müssen noch abschließende Maßnahmen ergriffen werden. Dies umfasst das Scannen und „Reinigen“ aller Systeme sowie das Zurücksetzen der Login-Daten, da in vielen Fällen derselbe Angreifer sein Glück schon wenige Monate später erneut versucht. Zusätzlich muss eine intensive Recherche durchgeführt werden, um zu überprüfen, dass tatsächlich keine der eigenen Daten im Public, Dark oder Deep Web veröffentlicht wurden.

RaaS versus SOC bzw. SOCaaS

Der Entwurf der Sicherheitsstrategie sowie die Ausführung entsprechender Maßnahmen von Unternehmen findet üblicherweise im Security Operations Center (SOC) statt. Die hier arbeitenden Sicherheitsexperten befassen sich mit der Bestandsaufnahme der IT-Infrastruktur und -Systeme sowie der IT-gestützten Betriebsprozesse, dem fortwährenden Monitoring sowie der Aktualisierung der Systeme durch Updates und Patches. Unternehmen, die selbst nicht die benötigen Ressourcen aufbringen können, können die Partnerschaft mit hochqualifizierten SOC-as-a-Service (SOCaaS)-Anbietern – wie Arctic Wolf – eingehen, um die Abwehr von Ransomware- und weiteren Schadsoftware-Angriffen zu ermöglichen. Der Sicherheitspartner führt dafür das benötigte Monitoring sowie Detection-and-Response-Maßnahmen kontinuierlich durch und etabliert so einen proaktiven Schutz der Unternehmenssysteme.

Fazit: RaaS – die Risiken kennen und allzeit bereit sein

Digitalisierung, Homeoffice-Tätigkeiten, Remote Work und ähnliche aktuelle Trends vergrößern die Angriffsfläche für Cyberkriminelle, die die Möglichkeiten, die sich ihnen bieten, gerne und ausgiebig nutzen. Mit RaaS steht ihnen zusätzlich ein leicht zugängliches Angriffswerkzeug zur Verfügung. So ist „die steigende Anzahl an Cyber-Angriffen“ kaum verwunderlich. Daher müssen Unternehmen mehr denn je penibel darauf achten, ihre Systeme umfassend zu schützen. Sicherheitslücken müssen geschlossen, Angriffsversuche ausgiebig analysiert werden. Die Verantwortlichen der Unternehmen sollten sich über die Bedrohungslage und die nötigen Gegenmaßnahmen bewusst und dazu bereit sein, die entsprechenden Ressourcen zu investieren. Denn: Sind Organisationen auf Cyberangriffe durch eine proaktive Sicherheitsstrategie gut vorbereitet, ist der umfassende Schutz der Unternehmenssysteme, der Mitarbeitenden, der Geräte und Daten gegeben und die Chance, dass Attacken erfolgreich verlaufen, unwahrscheinlich.

Computacenter Consultant Portrait Sebastian Schmerl in Frankfurt am Main, Hessen, Deutschland, 1.6.2016

Über den Autor

Dr. Sebastian Schmerl ist Director Security Services EMEA bei Arctic Wolf. Er bringt mehr als 15 Jahre Erfahrung im Bereich Cybersecurity mit sowie in der Bereitstellung von Cyber Defense Services und dem Aufbau von Enterprise Security Operations Center (SOC) für Unternehmen wie Daimler, Volkswagen, Bosch, Datev und Bayer. Sebastian Schmerl ist ständiges Mitglied in der „EU/ENISA – Working Group on Security Operation Centres“ zur Angleichung der Cyber-Protection für die EU-Region sowie stellvertretender Vorstandssprecher der Fachgruppe SIDAR der Deutschen Gesellschaft für Informatik.


Bildquelle / Lizenz Aufmacher: Foto von Soumil Kumar von Pexels


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke:


Midhula Mahendran ist Channel Marketing Specialist (DACH) bei PFU (EMEA) Limited

Resilienz durch Flexibilität

Resilienz ist eng mit Flexibilität verknüpft. Flexible Unternehmen können auf neue oder unerwartete Situationen anpassungsfähiger und leistungsorientierter reagieren. Eine Schlüsselrolle nehmen dabei – wie so oft in der modernen Arbeitswelt – die Mitarbeitenden ein. Gelingt es einem Unternehmen beispielsweise, die Belegschaft dauerhaft durch die Automatisierung von sich wiederholenden Aufgaben zu entlasten, steigt nicht nur die Produktivität signifikant, sondern auch die Wahrscheinlichkeit, in Krisensituationen den Betrieb erfolgreich aufrecht zu erhalten. In diesem Zusammenhang ist die Möglichkeit, ortsunabhängig und in Echtzeit auf Informationen, Daten und Dokumente zugreifen zu können, unabdingbar. Der erste Schritt, um dies zu gewährleisten, ist die Digitalisierung von vorhanden und neuen Dokumenten sowie die Automatisierung darauf aufbauender Prozesse. Eine leistungsstarke und anwenderfreundliche Scanlösung, wie unsere ScanSnap-Familie, ist dabei oftmals unabdingbar


Markus Fleischer ist Head of Strategy & New Markets bei A1 Digital

Cloud Computing als Erfolgsfaktor für den Mittelstand

Zahlreiche Faktoren im Bereich Cloud Computing tragen zur Resilienz von KMUs bei. Wichtige Aspekte sind die dynamische Skalierung, laufend aktualisierte Entwicklungsumgebungen und der Einsatz zentraler Datenplattformen. Diese zentrale Dateninfrastruktur ermöglicht die Monetarisierung der Datenschätze bzw. bereichsübergreifende Innovation durch daten-getriebene Produkte und Service Entwicklung.

Stärkere Resilienz entsteht zudem durch Standort-unabhängige Unternehmensprozesse und das Auslagern klassischer IT-Infrastruktur an die Cloud-Anbieter, z.B. um den IT-Fachkräftemangel zu entschärfen.

Die verbesserte Widerstandsfähigkeit auf technischer Seite ergibt sich beispielsweise aus der Expertise der Anbieter in Sachen digitaler Sicherheit und laufender Aktualisierung der Systeme. So werden die Anforderungen von KMUs an die Cloud zu einem wesentlichen Faktor ihrer kontinuierlichen Verbesserung, während sie sich selbst nicht mit dem Backend auseinandersetzen müssen. Mit europäischen Cloud Service Providern wie Exoscale sind KMUs zudem mit Blick auf absolute Kostentransparenz und DSGVO-Konformität auf der sicheren Seite.


Martin Mohr ist VP Business Development and Alliances EMEA von Icertis

Vertragsmanagement stärkt Resilienz

Ob Störungen in den Lieferketten oder die ausufernde Inflation – die Liste von Risiken, die Unternehmen in ihrem Wachstum und ihrer Wettbewerbsfähigkeit beeinträchtigen können, ist lang. Fast alle Unternehmen, die davon betroffen sind, versuchen auf die eine oder andere Weise gegenzusteuern. Oft wird jedoch einer der wichtigsten Aspekte im Zusammenhang mit Risiken vernachlässigt: das Vertragsmanagement.

Alle Beziehungen, die ein Unternehmen unterhält, sei es zu Partnern, Zulieferern oder Kunden, werden durch Verträge definiert. Die erwähnten Risiken schlummern ebenso in den Verträgen der Organisation. Daher ist es in Reaktion auf sich abzeichnende Risiken nötig, schnell die entsprechenden Klauseln in allen Verträgen zu identifizieren, um über Anpassungen der Verträge die Risiken in den Griff zu bekommen. Händisch ist dies aussichtslos. Abhilfe bietet hier nur ein modernes Contract Lifecycle Management (CLM), das Unternehmen in die Lage versetzt, Verträge auf Klauselebene herunterzubrechen und mit Hilfe von KI wichtige Erkenntnisse für strategische Entscheidungen, insbesondere das Risiko Management, zu gewinnen.


Weitere Beiträge zum Thema


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Erfolgreiche Unternehmen nur mit einer resilienten Belegschaft

Mit Veränderungen und Krisen umgehen: genau wie im Kleinen, der einzelnen Person, ist das auch für die Gesamtheit der Belegschaft eine Herausforderung. Das Unternehmen als ganzes kann daraus nur dann gestärkt hervorgehen, wenn es die Mitarbeiter gezielt unterstützt. Ein von BearingPoint entwickeltes Resilienz-Benchmarking-Tool zeigt, dass 60 Prozent der 150 untersuchten führenden Unternehmen mit diesem Tool bereits die Widerstandsfähigkeit der eigenen Belegschaft erhöhen konnte. Tobias Liebscher, Partner bei BearingPoint, beschreibt nachfolgend, wie wichtig das Verständnis für diese Zusammenhänge ist.

Tobias Liebscher erläutert, warum die Mitarbeitenden der entscheidende Faktor für mehr Resilienz in den Unternehmen sind.

„Powered by the people“ ist die zweite von fünf Begleitstudien zur Studie „Wie leistungsfähig sind Sie unter Druck?“. In letzterer analysierten wir über 5.000 Projekte, in deren Rahmen BearingPoint 150 Unternehmen identifizierte, die sich am stärksten durch ihre ausgeprägte Widerstandsfähigkeit auszeichnen. Wir haben außerdem ein Benchmarking-Tool entwickelt, mit dem jede Organisation ihre verhältnismäßige Stärke innerhalb der fünf grundlegenden Säulen der Resilienz bewerten kann.

Die meisten Unternehmen wissen, dass ihr Erfolg auf der Fähigkeit der Mitarbeiterinnen und Mitarbeiter beruht, Veränderungen zu bewältigen. Doch nur 60 Prozent der Unternehmen halten ihre Mitarbeitenden für resilient. Gleichzeitig resümiert die Studie, dass auch diese Organisationen nicht beim bisher Erreichten stehen bleiben können.

Personalstrategie entscheidet über Gesamterfolg

Die Studie zeigt, dass die Personalstrategie eines Unternehmens für den Gesamterfolg entscheidend ist. Viele Unternehmen erkennen, dass sie mehr zu einem Umfeld beisteuern müssen, in dem ihre Mitarbeitenden erfolgreich sein können. So gibt es beispielsweise einen eindeutigen Zusammenhang zwischen der Selbstständigkeit und Eigenverantwortung der Führungskräfte und dem Erfolg von Transformationsprojekten. Dennoch ist die Autonomie der sogenannten Frontline Manager immer noch gering (22 Prozent in Frankreich, 19 Prozent in Deutschland und 30 Prozent im Vereinigten Königreich). Während 55 Prozent sich mehr Informationen während eines Projekts wünschen, möchten 45 Prozent klarere Leitlinien und eine engere Zusammenarbeit sowie 39 Prozent Zugang zu spezifischem Fachwissen bei der Durchführung von Veränderungsprojekten. Die Studie verdeutlicht, dass die Mitarbeitenden Best Practice-Verfahren mit einem klaren, sinnhaften Ziel und einer eindeutigen Vision verbinden. Beispielhafte Unternehmen bieten zudem agile Arbeitsmodelle mit der Möglichkeit, flexibel zu reagieren, sowie strukturierte und multidisziplinäre Teams, die befugt sind, Entscheidungen zu treffen.

Die Analyse von BearingPoint zeigt, dass die Personalstrategie von erfolgreichen Unternehmen auf den fünf Dimensionen einer widerstandsfähigen Organisation basiert:

  1. Befähigung der Mitarbeitenden für den Wandel: Widerstandsfähige Unternehmen unterstützen ihre Mitarbeitenden dabei, sich schnell an Veränderungen und Unsicherheiten anzupassen. Eine positive Unternehmenskultur, in der sich die Mitarbeitenden unterstützt und wertgeschätzt fühlen, ist letztlich ausschlaggebend für den erfolgreichen Umgang mit Veränderungen.
  1. Verständnis des Ökosystems des Kunden: Widerstandsfähige Unternehmen helfen ihren Mitarbeitenden dabei, ihre Kunden und Lieferketten zu verstehen. Darüber hinaus sorgen sie dafür, dass ihre Mitarbeitenden positiv mit Kunden, Lieferanten und anderen Interessengruppen interagieren. Ein holistisches Verständnis der Customer Journey über alle Kanäle sowie eine enge Zusammenarbeit mit allen beteiligten Partnern sind entscheidend für eine effiziente Aufrechterhaltung der Lieferketten.
  1. Ausrichtung der Datenstrategie an der Geschäftsstrategie: Mitarbeitende sollten in die Datensammlung einbezogen werden und ein Verständnis zur Datennutzung entwickeln. Nur so kann eine spezifische Datenstrategie Geschäftsentscheidungen erfolgreich unterstützen, denn die Implementierung einer erfolgreichen Datenstrategie basiert im Endeffekt auf den Menschen hinter den Daten und wie sie mit diesen umgehen.
  1. Einsatz von Technologie zur Verbesserung der Agilität: Widerstandsfähige Unternehmen nutzen neue Technologien, um die Produktivität und das Engagement der Mitarbeitenden zu steigern. Dafür müssen Unternehmen Technologien bereitstellen, die flexibles und agiles Arbeiten erleichtern.
  1. Aufbau einer effektiven Governance für intelligente Entscheidungen: Widerstandsfähige Unternehmen ermöglichen mithilfe einer durchdachten Governance eine bessere Entscheidungsfindung durch geeignete Strukturen, klare Entscheidungsprozesse und effektive Maßnahmen. Notwendig dafür sind: Investitionen in die Kapazitätsplanung für agile und flexible Arbeitsmodelle, eine Unternehmensstruktur aus Teams mit umfangreichen Kenntnissen, die in der Lage sind, eigenständig Entscheidungen zu treffen, sowie die Möglichkeit für Manager, multidisziplinäre und hochleistungsfähige Teams zu bilden.

Regierungsorganisationen mit niedrigen Resilienz-Werten der Mitarbeitenden

Führungsstrukturen werden zunehmend verschlankt. In der Folge kommt der Befähigung der direkten Vorgesetzten, Mitarbeitende zu entwickeln und zu führen, eine besondere Bedeutung zu. Wir beobachten, dass resiliente Unternehmen gezielt beispielsweise die Team- oder Gruppenleitung im Verständnis der fünf Säulen der Resilienz schult.

Die von BearingPoint untersuchten Kategorien der Unternehmen zeigten, dass eine gute Vorbereitung der Mitarbeiterinnen und Mitarbeiter auf Veränderungen ein Kernpunkt ihrer Strategie ist. Allerdings werden Kundenstrategien meist gegenüber Personalstrategien priorisiert. Darüber hinaus wurden Unterschiede zwischen den Branchen deutlich, so wiesen Regierungsorganisationen niedrigere Werte für die Widerstandsfähigkeit der Mitarbeitenden auf als andere Branchen. Der Studie zufolge haben führende Unternehmen des privaten Sektors auf wiederkehrende Krisen reagiert, indem sie mehr in ihre Mitarbeitenden investierten und so von einer erhöhten Widerstandsfähigkeit des Unternehmens profitierten.

Die Personalstrategie darf aus unserer Sicht keine abstrakte Vision der HR-Abteilung sein, sondern muss insbesondere von den Führungskräften der Fach- und Funktionsbereiche getragen und vermittelt werden. Resiliente Organisationen haben eine kaskadierende Kommunikationsstruktur und stellen so die Umsetzung der Anforderungen an alle Mitarbeitenden sicher.


Über die Studie

BearingPoint analysierte mehr als 5.000 Kundenprojekte und entwickelte ein Modell, um zu bewerten, wie Unternehmen erfolgreiche langfristige Transformationen schaffen. Darauf aufbauend kalibrierte BearingPoint Resilienzprofile.


Über den Autor:

Nach dem Berufsstart als Logistikplaner in der PKW-Reifen Division der Hauptverwaltung der Continental AG, ist Tobias Liebscher 1995 in die Unternehmensberatung gewechselt. Für Prof. Dr. Horst Wildemann, KPMG Consulting und Roland Berger hat er eine Vielzahl von Projekten geleitet. Nach dem Wiedereintritt bei BearingPoint 2003 wurde er 2006 zum Partner ernannt und verantwortet heute die Service Line People & Strategy für die DACH-Region.

Digitalisierung könn(t)e Inklusion befördern

Reflexionen über die Chancen und Risiken der Digitalisierung aus der Perspektive der reflexiven Diversitätsforschung

von Andrea D. Bührmann

Schon seit Mitte der 1970er Jahre werden fundamentale gesellschaftliche Veränderungsprozesse im sogenannten Globalen Norden [1] beobachtet: neben einer fortschreitenden Globalisierung der Wirtschaftsströme, zunehmenden Individualisierungsprozessen wie auch einer Transnationalisierung der individualisierten Lebenswelten ist vor allem die Rede von einer fortschreitenden Digitalisierung der Informationstechnologien und der damit verbundenen Effekte in Wirtschaft und Gesellschaft.

Zum Inhalt
Digitalisierungsprozesse in Wirtschaft und Gesellschaft
Prozessdigitalisierungen und Digitalisierungsprozesse
Risiken und Chancen der Digitalisierung am Beispiel veränderter Lehr-Lernformate an Hochschulen
Fazit

Digitalisierungsprozesse in Wirtschaft und Gesellschaft

Digitalisierung bezeichnet in diesem Kontext in der Regel Prozesse, bei denen es um die Transformierung analoger in digitale Werte bzw. Formate geht. Diese Digitalisierungsprozesse werden in vielen gesellschaftlichen Bereichen immer wichtiger und verändern Wirtschaft und Gesellschaft aktuell grundlegend. Im Folgenden benenne ich zur Illustration einige ausgewählte Beispiele:

  • Im unternehmerischen Kontext versteht man unter Digitalisierungsprozessen zumeist das Abbilden von bis dahin analogen Geschäftsprozessen mit Hilfe digitaler Lösungen. Zugleich werden neue digitale Produkte bzw. Geschäftsmodelle entwickelt und vermarktet. Zu nennen sind nicht nur die entsprechenden Produkte für die Digitalisierung von Prozessen, wie also Hardware wie Computer, Handys, Drucker usw., sondern auch die entsprechende Software, wie die Programme aber auch das Entwickeln und Vorhalten von passenden Plattformen. Die angesprochene Plattformwirtschaft umfasst sowohl Unternehmen wie ‚Uber‘, ‚Zalando‘ oder ‚Ebay‘ als auch diejenigen AkteurInnen, die über diese Plattformen ihre Dienste anbieten.
  • In Politik und Verwaltung werden vermehrt Services für BürgerInnen, wie etwa An- und Ummeldungen, Zulassungen von Kfz, Steuererklärungen oder auch – ganz aktuell – Impftermine digital angeboten. An dieser Stelle werden indes auch immer wieder die Teilhabemöglichkeiten von Menschen ohne Internetzugang diskutiert. Denn auch Verwaltungen, besonders aber PolitikerInnen kommunizieren zunehmend nicht mehr nur über audiovisuelle oder Printmedien, sondern über die sogenannten Neuen Sozialen Medien. Zu nennen sind hier insbesondere die Messengerdienste wie ‚Twitter‘ oder ‚Telegram‘.
  • Und auch im Bereich von Forschung und Bildung können zunehmend Digitalisierungsprozesse beobachtet werden. In der Forschung geht es zum einen darum, neue Möglichkeiten der Datenverarbeitung und damit Digitalisierung zu entwickeln; zum anderen werden aber auch zunehmend außerhalb der Informatik insbesondere in den Natur- und Lebenswissenschaften aber eben auch in den Geistes- und Sozialwissenschaften die Möglichkeiten der Analyse großer Datenmengen – so genannter big data – genutzt. Dabei versucht man zum Beispiel, große Datenmengen zu modellieren, um mögliche Verlaufskurven der Covid-19 Pandemie zu prognostizieren. Man erforscht aber auch die journalistischen Berichterstattungen in Print- und Online-Medien über die Pandemie mit Hilfe quantitativer Diskursanalysen. Und auch in Schulen und Hochschulen spielen Digitalisierungsprozesse eine zunehmend wichtige Rolle. Lerneinheiten werden digitalisiert und Prüfungen werden von analogen auf digitale Formate umgestellt. [2]

Über die Autorin

Prof. Dr. Andrea D. Bührmann
ist Direktorin des Instituts für Diversitätsforschung in der Sozialwissenschaftlichen Fakultät an der Universität Göttingen.
Web: https://www.uni-goettingen.de/de/446519.html




Prozessdigitalisierungen und Digitalisierungsprozesse

Die aktuelle COVID 19-Pandemie macht deutlich, dass zumindest in Deutschland noch wesentliche Schritte zu digitalen, vernetzten und kommunikativen Prozessen zu gehen sind. Dabei ist es wichtig zwischen Digitalisierungsprozessen und Prozessdigitalisierungen zu unterscheiden. Sie bilden zwei Seiten ein und derselben Medaille, die aufeinander verweisen. Indes reicht es gerade nicht, bereits existierende analoge Prozesse zu digitalisieren. Vielmehr erzwingen die vernetzten Möglichkeiten innovative Prozesse. Prozessdigitalisierungen können sich also – wenn man so will – von analogen Prozessen emanzipieren, sich also selbständig und unabhängig entwickeln. Ein ganz aktuelles Beispiel aus der Hochschuldidaktik ist zum Beispiel, dass Seminareinheiten aufgezeichnet und untertitelt werden können, so dass Studierende mit besonderen Lernherausforderungen noch besser befähigt werden.

Dabei werden Digitalisierungsprozesse wie Prozessdigitalisierungen sowohl aus einer technologischen als auch aus einer gesellschaftlichen Perspektive kontrovers diskutiert: In technologischer Perspektive werden die primären Chancen in Bezug auf die Entwicklung innovativer Produkte, die Effizienzsteigerung globaler Lieferketten aber auch die Steigerung von Kommunikationsmöglichkeiten erörtert. Digitalisierungsprozesse und mehr noch Prozessdigitalisierungen werden in der Regel positiv bewertet. In gesellschaftstheoretischer Perspektive herrschen dagegen ambivalente Bewertungen vor. Einerseits wird eine Entfremdung von der analogen Welt beklagt; andererseits werden aber auch die möglichen Chancen betont.

Diese Ambivalenzen werde ich im Folgenden am Beispiel der so genannten Digitalsemester – wie sie seit März 2020 in Deutschland stattgefunden haben – erläutern. Dabei bildet die reflexive Diversitätsforschung meinen theoretischen Ausgangspunkt.

Die reflexive Diversitätsforschung [3] zeichnet sich dadurch aus, dass sie sich für die Formierung wie Transformierung von Prozessen und Praktiken des Organisierens interessiert und zugleich fragt, auf welche gesellschaftlichen Herausforderungen diese Formierungen bzw. Transformierungen antworten und welche intendierten oder nicht-intendierten Effekte diese implizieren. Der Fokus liegt dabei auf der expliziten wie impliziten Behandlung und Bearbeitung von Diversität. Diversität selbst wird dabei nicht – wie in sogenannten positivistisch-funktionalistisch orientierten Studien – als gegeben oder – wie in vielen sogenannten kritisch-emanzipativ orientierten Studien – als ‚bloß‘ konstruiert betrachtet. Vielmehr wird Diversität als Effekt unterschiedlicher Praktiken verstanden, die gleichwohl wirklich, da wirksam sein können aber nicht müssen. D.h. bestimmte Differenzierungspraktiken müssen nicht notwendig zu Diversität führen, sie können dies aber.


„Die weitgehende Umstellung der hochschulischen Lehr-Lernformate in der Pandemie stellt nach Meinung einiger genau diesen Bildungsauftrag grundsätzlich in Frage; andere wiederum sehen große Chancen in dem aktuellen Digitalisierungsschub.“


Risiken und Chancen der Digitalisierung am Beispiel veränderter Lehr-Lernformate an Hochschulen

Hochschulen gelten – jedenfalls vor An- bzw. Ausbruch der Covid-19-Pandemie – in der Regel als Orte der Begegnung und der Versammlung von Menschen, die in vielen unterschiedlichen Fächern und Disziplinen studieren, lehren und forschen. Ein Blick auf die Selbstdarstellungen von Hochschulen, mit denen – jedenfalls bislang – um Studierende geworben wird, macht deutlich, dass der Campus als Lebensraum mit physischer Präsenz begriffen wird: So tauchen Bilder und Videos von Studierenden, Lehrenden und Forschenden in Hörsälen, Seminarräumen und Laboratorien auf.

Zugleich wirbt so manche Hochschule mit Arbeitsplätzen in Bibliotheken und Instituten, aber auch mit Abbildungen mehr oder minder einladenden Cafeterien und Mensen. Es wird aber auch bisweilen mit Sportstätten und Theaterworkshops geworben. Diese Orte dienen als Treffpunkte, an denen sich Menschen begegnen und miteinander ins Gespräch kommen können/sollen.

Dabei verfolgen Hochschulen mit Blick auf die Studierenden durchaus hehre Ansprüche. Denn es geht ihnen gerade nicht nur um die bloße Vermittlung von Wissen. Vielmehr geht es auch um die Ausbildung kritischer Persönlichkeiten, die sich (selbst-)kritisch mit den Inhalten ihres Studiums auseinandersetzen und diese in einer Gemeinschaft der Lehrenden und Lernenden aus unterschiedlichen Perspektiven hinterfragen. Dies kann auch in den entsprechenden Lehrleitbildern einzelner Hochschulen nachgelesen werden.[4]

Die weitgehende Umstellung der hochschulischen Lehr-Lernformate in der Pandemie stellt nach Meinung einiger genau diesen Bildungsauftrag grundsätzlich in Frage; andere wiederum sehen große Chancen in dem aktuellen Digitalisierungsschub:


„Die KritikerInnen des aktuellen Digitalisierungsschubes betonen insbesondere die Nachteile mangelnder Präsenz und befürchten eine Reduzierung des Studiums auf eine reine Wissensvermittlung.“


Die KritikerInnen des aktuellen Digitalisierungsschubes betonen insbesondere die Nachteile mangelnder Präsenz und befürchten eine Reduzierung des Studiums auf eine reine Wissensvermittlung. Ihnen geht es nicht darum, ob digitale Lehre womöglich weniger effektiv oder sogar noch effektiver ist als Präsenz-Lehre, es geht ihnen vielmehr um den möglichen Verlust der gemeinsamen Begegnungsräume. Denn wie optimal auch immer Lehre digitalisiert werden möge, so drohten doch insbesondere der gegenseitige Austausch von Argumenten mit den damit verbundenen Perspektivwechseln zu entfallen.

In diesem Sinne argumentiert etwa Stefan Kühl (2021, N S. 4): „Der Wechsel zwischen Gesprächspartnern fällt bei körperlicher Anwesenheit leichter, weil eine Gesprächsbereitschaft durch paraverbale Zeichen wie räuspern oder lautes Einatmen angezeigt wird“. So falle das Sprechen leichter, da ein breiteres Spektrum nonverbaler Zeichen zur Verfügung stehe, um z. B. Zustimmung oder auch Ablehnung zu signalisieren. Paraverbale wie nonverbale Zeichen könnten nämlich erheblich zu einer Verminderung von Unisicherheiten beitragen.

Digitale Veranstaltungen erschwerten so intensive Diskussionen und ein aktives Zuhören. Besonders die Geistes– und Sozialwissenschaften basierten indes auf solchen diskursiven Formaten in Präsenz. Johannes F. Lehmann betont den Aspekt der „selbständigen Vergemeinschaftung der Studierenden, in den Sozialformen der gemeinsamen Aneignung und der selbst organisierten, kritischen Verarbeitung von Wissen – und eben deshalb ist von entscheidender Bedeutung, dass die Lehre am gemeinsam geteilten Ort, an der Universität, erbracht wird“ (Lehmann 2021). [5] Und Lehmann fährt fort: „Dieser geteilte Raum ist seit nunmehr drei Semestern geschlossen, mit zum Teil verheerenden Folgen für die voneinander isoliert zoomenden Studierenden, denen tagtäglich Entwicklungs-, Entfaltungs- und Kontaktmöglichkeiten genommen werden“ (ebd.).

Dagegen begrüßen andere den aktuellen Digitalisierungsschub. Sie fragen offensiv – wie etwa das Hochschulforum Digitalisierung (HFD) (2021) – „Wie lassen sich die positiven Errungenschaften und neuen Erfahrungen für die Weiterentwicklung von Hochschulstrategien nutzen?“ Dabei stehen nicht nur technologische Weiter- und Neuentwicklungen und deren optimaler Einsatz im Fokus. D. h. etwa die zahlreichen Möglichkeiten digitaler Tools [6], die Interaktionen und Diskussionen zwischen Lehrenden und Studierenden in Online-Veranstaltungen ermöglichen.


„Dagegen begrüßen andere den aktuellen Digitalisierungsschub. Sie fragen offensiv – wie etwa das Hochschulforum Digitalisierung (HFD) (2021) – „Wie lassen sich die positiven Errungenschaften und neuen Erfahrungen für die Weiterentwicklung von Hochschulstrategien nutzen?“


Vielmehr sollen die Möglichkeiten der Lehr-Lern-Prozesse so verändert werden, dass ein Mehr an Inklusion [7] – zunächst im digitalen, aber sicherlich in der Folge auch im analogen Raum – entstehen könnte. Dafür gibt es aus meiner Perspektive insbesondere die folgenden Ansatzpunkte:

  • Erstens könnte durch die Digitalisierung der Lehr-Lernformate ein Mehr an Barriere- armut bzw. -freiheit erreicht werden, insofern z. B. mobilitätseingeschränkte Personen und Menschen mit Sehbehinderungen mit der entsprechenden Software an digitalisierten Lehrveranstaltungen teilnehmen könnten. Von dieser Digitalisierung können letztlich alle Studierenden und Lehrenden profitieren, insofern sie an vielen bislang kaum ‚erreichbaren‘ Veranstaltungen teilnehmen und die Reisekosten einsparen können.
  • Studierende können zweitens ihr Studium und Lehrende ihre Lehre internationalisieren. Viele Hochschulen sprechen hier von der ,Internationalisierung der Curricula‘. Durch entsprechende Programme können nämliche Ausschnitte aus Interviews bzw. Vorlesungen von führenden Expert*innen aus aller Welt, aber zum Beispiel auch Digitale, die sich nicht am Studienort befinden, in die eigene Lehre inkludiert und zusammen analysiert werden. Hier spielt sicherlich auch die Nutzung von Virtual Reality-Tools eine wichtige Rolle.
  • Studierende können sich drittens nun in asynchronen Formaten Ihre Lernzeiten selbst aussuchen. Und auch Lehrende müssen nicht mehr zu bestimmten Zeiten an bestimmten Orten Ihre Lehre absolvieren. Zudem können Studierende die Veranstaltungen selbst immer wieder in ihrem eigenen Tempo bearbeiten. Dies kommt den unterschiedlichen Lerntypen der Studierenden entgegen.
  • Schließlich sind viele Klausuren von reinen Wissensabfragen zu sogenannten Kompetenzprüfungen weiterentwickelt worden. So wird weniger das Auswendiglernen von Wissen und deren Reproduktion benotet, sondern vielmehr die Kompetenzen mit erworbenem Wissen kompetent umzugehen. Hier erfreuen sich mittlerweile die sogenannten Open Book-Klausuren, bei denen alle Hilfsmittel genutzt werden können/ sollen, großer Beliebtheit.

Fazit

Digitalisierung könnte also in der Tat Inklusion befördern. Indes wäre es dazu wichtig, zwischen Prozessdigitalisierungen und Digitalisierungsprozessen zu unterscheiden. Am Beispiel der Debatten um das Pro und Contra der Digitalisierung wird nämlich deutlich, dass die Kritiker*innen im Grunde Digitalisierungsprozesse beklagen. Die Gegner*innen argumentieren insofern retrospektiv, d. h. rückwärtsgewandt, und befürchten, dass gerade die einfache Digitalisierung von Lern-Lehrprozessen aus der analogen Welt wenig sinnvoll erscheint. Demgegenüber argumentieren die Befürworter*innen prospektiv und entwerfen neue Möglichkeiten der Prozessdigitalisierung, die über die bisherigen analogen Prozesse hinausgehen.

Literatur

Bührmann, Andrea D. (2020): Reflexive Diversitätsforschung. Eine Einführung anhand eines Fallbeispiels. Opladen/Toronto: utb.

Friedrich, Julius-David/Neubert, Philipp/Sames, Josephine (2021): 9 Mythen des digitalen Wandels in der Hochschulbildung, Diskussionspapier Nr. 13/Juli 2021. https://hochschulforumdigitalisierung.de/sites/default/files/dateien/HFD_DP_13_Mythen_Digitaler_Wandel_Hochschulbildung.pdf [Zugriff: 2.8.2021].

Hochschulforum Digitalisierung (HFD) (2021): Strategien zur Digitalisierung: Hochschulforum Digitalisierung berät vier Hochschulen und einen Verbund.  https://www.stifterverband.org/pressemitteilungen/2021_07_20_peer-to-peer-strategieberatung [Zugriff: 25.7.2021).

Kühl, Stefan (2021): Der Zauber des Zufälligen, In: FAZ, 21.7.2021, N 4.

Lehmann, Johannes F. (2021). Anspruch auf Bildung, In: FAZ, 19.7.2021.

Anmerkungen

[1] Der Begriff Globaler Norden umfasst die reichen Industrieländer, während der Globale Süden die sogenannten Entwicklungs- und Schwellenländer bezeichnet. Mit dem Wechsel der Terminologie soll auch ein Perspektivwechsel erreicht werden, denn die Länder des Globalen Südens erscheinen doch nur aus der Perspektive sogenannter entwickelter Länder als Entwicklungs- und Schwellenländer.

[2] Auf diese Aspekte gehe ich später noch näher ein.

[3] Vgl. dazu ausführlicher Bührmann 2020.

[4] Vgl. etwa das Lehrleitbild der Universität Göttingen: https://www.uni-goettingen.de/de/leitbild+f%C3%BCr+das+lehren+und+lernen/594258.html

[5] Kühl betont hier auch noch den Aspekt der Hochschule als Kontaktbörse und Heiratsmarkt.

[6] Hier wird zwischen Mehrbenutzer-Anwendungssystemen, also z. B. TitanPad, Google Docs, Miro-Boards, und Kommunikationstools, wie Videokonferenzdiensten mit der Möglichkeit von Break-Out-Sessions, soziale Medien, Chats, Diskussionsforen oder E-Mails etc. unterschieden. (vgl. etwa Friedrich/Neubert/Sames 2021)

[7] Inklusion meint hier nicht die Inklusion von Menschen mit Behinderungen in bestehende Organisationsprozesse und -strukturen. Vielmehr verweist der Begriff darauf, dass vormals bestehende Organisationsprozesse und -strukturen auf beispielsweise Menschen mit Behinderungen, aber auch andere bisher diskriminierte Gruppen ‚eingestellt‘ und entsprechend ‚umgestellt‘ werden. In der Literatur wird hier auch von inklusiven Organisationen gesprochen.

Dieser Beitrag stammt aus dem Kompendium Digitale Transformation
Kompendium Digitale Transformation von Andrea D. Bührmann wird unter Creative Commons Namensnennung-Weitergabe unter gleichen Bedinungen 4.0 International lizenziert, sofern nichts anderes angegeben ist.

Metaverse: Phygital, Interoperable, Immersive: Visions for the Metaverse

In der dritten Woche unserer Web3 Learning Journey gab es gleich zwei unterschiedliche Sessions zum Metaverse von Mark Rolston und Ida Kymmer.

Metaverse und Augmented Reality

Zunächst teilte Mark Rolston, Gründer und Chief Creative der Designagentur argodesign, seine Vision mit uns. Für Mark ist das Metaverse nicht unbedingt gleichzusetzen mit einer Reise in eine 3D-Welt. Es stellt vielmehr unsere Welt und die Möglichkeiten, sie mithilfe von KI und Computern neu zu erleben, in den Mittelpunkt. Das Metaverse fungiert dabei als eine Art Overlay sämtlicher Dinge, Menschen und Orte, mit denen wir in der realen Welt interagieren. „In Zukunft geht es weniger darum, neue virtuelle Welten zu bauen, sondern den Computer in die reale Welt zu übertragen“, sagt er.

‚Spatial Computing‘ – das „räumliche Rechnen“ – nimmt dabei eine wichtige Rolle ein. Es erlaubt uns, Informationen aktiv und passiv über Augmented Reality (AR) zu konsumieren.

Das Konzept der ‚Placefullness‘ ist für diese Vision ebenso entscheidend. Dabei handelt es sich um die Idee, dass sich durch das Nutzen eines AR-Geräts eine neue Welt öffnet, da neue Informationen in unserer Realität integriert und sichtbar gemacht werden. Dies umfasst die unterschiedlichsten Orte, wie „unser Zuhause, unsere Arbeitsplätze und jene Orte, an denen wir füreinander sorgen, Orte, an denen Menschlichkeit am intensivsten ausgeübt wird.“ So nutzt das Metaverse all das Wissen, das jemals verarbeitet wurde, und spannt es als eine Art digitales Overlay über alles, mit dem wir in der realen Welt interagieren.


„Mittlerweile bewegen sich Diskussionen über KI, Mixed Reality und den globalen Zugriff auf Rechenleistung auf einem sehr erwachsenen Niveau.“

– Mark Rolston

Tour durch das Metaverse

Donnerstags hatten wir die Chance, in die zweite Metaverse-Vision buchstäblich hineinzuspringen, denn Journee – The Metaverse Company hat uns auf eine Tour durch eines seiner Metaversen mitgenommen. In diesem Metaverse, das das Unternehmen für Brands wie BMW und Adidas entwickelt hat, bewegt man sich durch eine vollwertige 3D-Welt, in der Natur, Architektur und andere Objekte auf überraschende Art und Weise nebeneinander existieren.

Dabei handelt es sich aber nur um eine Version des Metaverse. Daher liegt die Frage nahe: Werden die unterschiedlichen Visionen im Web3 parallel bestehen? Journee‘s Strategic Business Development Manager Ida Kymmer, die uns durch das Metaverse geführt hat, meint: Kein Problem, beides wird abhängig von den Anforderungen des Kunden existieren.


„Mitzumachen gibt mir das Gefühl, nützlich für den Planeten zu sein.“

– Ida Kymmer

Diskussionen im #houseverse

Diese Visionen haben in der Online-Community, dem #houseverse, eine rege Diskussion entfacht.

Folgende Fragen kamen dabei bei den Teilnehmenden auf:

  • Wird sich das Metaverse zu einem Ort entwickeln, zu dem wir flüchten, um der Realität zu entkommen?
  • Oder wird es sich mit unserer Realität vermischen und sie womöglich sogar verbessern?
  • „Menschen sind mittlerweile überwältigt und permanent abgelenkt von den zahlreichen Benachrichtigungen und To-dos, die auf ihren Bildschirmen aufpoppen. Wird uns diese Vision, in der wir auf AR zurückgreifen, helfen, dieses Problem zu lösen?
  • Oder wird es sich als eine zusätzliche virtuelle Ebene herausstellen, die uns nur noch mehr stresst?“

Die Antworten darauf werden wir wohl erst in der Zukunft wissen – es bleibt spannend!

Mehr Informationen zur asynchronen Konferenz zum Thema Web3 und Metaverse gibt es unter dem folgenden Link. Den ganzen Vortrag von Mark Rolston gibt es außerdem hier zum Anschauen! Den Vortrag von Ida Kymmer liegt unter folgendem Link zum Anschauen bereit.


Lesen Sie dazu auch:

Make Web3 more beautiful

Das Metaverse ist in aller Munde und verspricht eine grundlegende Transformation der Internetnutzung, wie wir sie heute kennen. Doch was steckt eigentlich dahinter? Die Veranstaltungsreihe „Beautiful Business in Web3“ befasst sich mit den als Metaverse etablierten Web3-Technologien.

Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier neue Einblicke:


Resilienz ist eine Frage der Aufstellung

Prof. Dr. Volker Gruhn, Aufsichtsratsvorsitzender bei adesso

Wie gut ein Unternehmen mit Veränderungen und Widrigkeiten umgehen kann, entscheidet sich in der Organisation der IT-Abteilung – denn hier laufen alle wichtigen Fäden zusammen. Hier sorgen die Verantwortlichen dafür, dass der Laden heute funktioniert. Und dass das Unternehmen morgen auf die richtigen Themen setzt.

Um beides leisten zu können, favorisieren wir in unserem Konzept der New School of IT die Idee der Ambidextrie (Beidhändigkeit). Sie liefert eine überzeugende Blaupause für eine stabile IT-Aufstellung. Einige Teams treiben robuste und kosteneffiziente Anwendungen voran (Exploit). Andere setzen kreative Lösungen auf und um (Explore). Aber – und das ist ein großes Aber – im Gegensatz zu Ansätzen wie der „IT der zwei Geschwindigkeiten“ sind diese Einheiten nicht voneinander getrennt. Unternehmen definieren gemeinsame Strukturen, Verantwortlichkeiten, Kennzahlen und Berichtswege. Dies sorgt dafür, dass beide Bereiche zusammenarbeiten, um die Ziele zu erreichen. So stammen die Daten, die das Explore-Team für eine Lösung benötigt, direkt aus den Anwendungen der Exploit-Kollegen. Andersherum verankern sie neue, datengetriebene Geschäftsprozesse gemeinsam in der bestehenden IT-Landschaft. Dieses Zusammendenken der unterschiedlichen Anforderungen zeichnet eine ambidextrische IT-Organisation aus.

Ambidextrie betont also das Gemeinsame der IT und nicht das Trennende. Darin liegt die Stärke dieser Idee. Ambidextrie sorgt für eine robuste, innovative – und damit resiliente – IT. Und dies ist die Voraussetzung für ein resilientes Unternehmen.


Digitalisierung als Grundlage für maximale Business-Resilienz

Der immer schnellere und kaum noch vorhersehbare Wandel der ökonomischen sowie politischen Rahmenbedingungen verlangt von Unternehmen heute mehr denn je, tragfähige Pläne zur Bewältigung von Krisen zu entwickeln – zusammengefasst spricht man von Business-Resilienz.

Tim van Wasen, Geschäftsführer Dell Technologies Deutschland

Dabei spielen drei miteinander verbundene Aspekte eine zentrale Rolle: digitale Widerstandsfähigkeit, Cyber-Resilienz und resiliente Mitarbeiter.

Digitale Resilienz beschreibt die Fähigkeit von Unternehmen, den Betrieb im Falle unvorhergesehener Ereignisse oder Störungen von außen mithilfe ausgereifter digitaler Technologien zu beherrschen, um so den Geschäftsbetrieb aufrechtzuerhalten und überlebens- und wettbewerbsfähig zu bleiben.

Cyber-Resilienz wiederum bezeichnet konkret die Fähigkeit eines Unternehmens, unmittelbar und wirksam auf einen Cyber-Angriff zu reagieren. Dazu gehört, den unterbrochenen Betrieb schnellstmöglich wieder herzustellen und damit mögliche negative Folgen abzufedern – sei es nun der Imageverlust, das beschädigte Vertrauen seitens der Kunden oder finanzielle Schäden.

Das dritte Standbein wiederum ist die Resilienz der eigenen Mitarbeiterinnen und Mitarbeiter, um für unvorhergesehene Ereignisse und sich verändernde Rahmenbedingungen gewappnet zu sein. So ist beispielsweise – um beim Thema IT-Sicherheit zu bleiben – nur gut geschultes Personal in der Lage, angemessen auf Hacker-Angriffe zu reagieren, die darauf abzielen, das Unternehmen zu infiltrieren.

Die Geschwindigkeit des technologischen Wandels übt auf Unternehmen einen enormen Anpassungs- und Veränderungsdruck aus. Darum sollten sie die eigene Business-Resilienz immer wieder kritisch auf den Prüfstand stellen und laufend optimieren. Zentrale Voraussetzung ist eine konsequente Digitalisierung, um auch unter schwierigen Bedingungen mithilfe von Technologie stets agil und handlungsfähig zu bleiben.


Ralph Völter, Manager District Sales EMEA bei Instaclustr

Managed Platforms entlasten interne IT-Abteilungen

Es ist harte Arbeit, eine Dateninfrastruktur selbst zu verwalten. Jederzeit können Fehler auftreten und das System lahmlegen. Selbst mit modernsten Tools belasten die zahlreichen Aufgaben die IT-Abteilung – oft müssen die Mitarbeiter sogar Nachtschichten einlegen. Die Verwaltung der Dateninfrastruktur ist in der Regel aber nur ein Teil ihrer täglichen Arbeit. Durch den dadurch entstehenden hohen Aufwand werden Ressourcen so gebunden, dass ein effizienter Betrieb nicht mehr gewährleistet werden kann. Managed Platforms entlasten interne IT-Abteilungen und erhöhen auf diese Weise die Resilienz von Unternehmen: Die automatisierten SaaS-Lösungen übernehmen Verwaltung, Monitoring und die Instandhaltung der Dateninfrastruktur sowie das Alerting bei Fehlern. Sollte tatsächlich ein Problem in der Dateninfrastruktur auftreten, löst die Plattform es eigenständig oder meldet es dem Anbieter. Diese Vorgehensweise schafft bei der unternehmensinternen IT-Abteilung freie Kapazitäten für wichtigere Aufgaben als die Administration der Infrastruktur.


Dr. Dorothea Gowin, Head of Human Resources bei Materna Virtual Solution

Wie Arbeitgeber interne Kommunikation und ultramobiles Arbeiten verbinden

In Zeiten von hybriden und ultramobilen Arbeitsmodellen stehen Unternehmen vor der Herausforderung, neue agile Teamstrukturen zu etablieren und eine kontinuierliche Kommunikation zwischen den Mitarbeitenden zu gewährleisten – egal, von wo sie arbeiten. Bei der Frage nach der richtigen technologischen Ausstattung haben sich besonders zwei Konzepte bewährt: Während BYOD (Bring Your Own Device) den Ansatz verfolgt, private Geräte für dienstliche Zwecke einzusetzen, stellt das Unternehmen bei COPE (Corporate-Owned, Personally Enabled) ein Mobile Device zur Verfügung, das auch privat nutzbar ist. Für eine abgesicherte Kommunikation sorgen dabei Container-Lösungen, die einen geschützten Bereich auf dem Endgerät schaffen, in dem Geschäftsdaten vor äußeren Einflüssen geschützt und separat durch Authentifizierungsschritte abgesichert sind. Dank Ende-zu-Ende-Verschlüsselung können Mitarbeiter von überall aus auch an vertraulichen Video-Calls teilnehmen oder sensible Daten versenden.



Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Vom Schmerz deutscher Schuldner

Sebastian Ludwig, Geschäftsführer coeo Inkasso GmbH (Deutschland) und CEO D-A-CH der coeo Group GmbH hat sich gemeinsam mit dem Unternehmen Fabit in einer Studie um die Schuldner in Deutschland Gedanken gemacht.

Geld ist und bleibt ein sensibles Thema. Es gibt wenig Daten, wenn es um die Frage geht, wie sehr Schulden den Alltag und die Gesundheit Betroffener belasten, denn Schuldner bleiben weitgehend mit ihren Problemen allein. Eine neue Untersuchung nahm nun Lebensumstände und Schuldensituation genauer unter die Lupe und bringt ans Licht, wo und bei wem der Schuh drückt.

Eines gleich vorweg: Den EINEN Schuldner gibt es nicht. In Deutschland gelten zwar bei Weitem mehr Männer als überschuldet und beantragen auch öfter eine Privatinsolvenz, allerdings scheinen Schulden an sich mehrheitlich ein weibliches Phänomen zu sein: Knapp sechs von zehn befragten Personen sind Frauen. Auch beim Alter überraschen die Ergebnisse: Mehr als ein Drittel der Befragten ist jünger als 29 Jahre und macht damit die größte Gruppe der Schuldner aus.
Der Hauptüberschuldungsgrund bei jungen Menschen ist zumeist die unwirtschaftliche Haushaltsführung[1], also der wiederholt übermäßige und überflüssige Konsum, der über die eigenen wirtschaftlichen Verhältnisse hinausgeht. Aber auch mangelndes Finanzwissen trägt seinen Teil dazu bei.[2] Dazu zählt zum Beispiel, dass viele junge Menschen nicht wissen, wie sie mit Ratenkäufen und -krediten umzugehen haben oder welche Versicherungen tatsächlich notwendig sind. Fast die Hälfte der befragten Schuldner geht einem geregelten Job nach. Junge Menschen in finanzieller Schieflage stehen noch am Anfang ihrer Karriere, was wiederum ein niedriges Einkommen erklären könnte. Allerdings sagt das Netto-Einkommen nichts darüber aus, wie wahrscheinlich es ist, dass jemand Schuldner wird. Die Daten zeigen vielmehr, dass die Schuldenhöhe mit steigendem Einkommen eher zunimmt.

Trauriger Fakt: Geldsorgen führen in die Isolation und machen krank

Sebastian Ludwig erhofft sich von der Studie neue Sichtweisen auf das Thema „Schulden haben“.

Finanzieller Stress, Geldsorgen und Schulden belasten Betroffene und wirken sich auf alle Bereiche des Lebens aus. Der Stress hat einen zerstörerischen Einfluss auf die Beziehungen zu Freunden, Kollegen und innerhalb der Familie. Wenn am Ende des Monats kein Geld mehr übrig ist und auch noch Finanzprobleme die Situation belasten, überkommt viele Betroffene ein Gefühl der Ohnmacht. Fast drei Viertel der Schuldner gibt an, sich allein beim Gedanken an die Finanzen wie gelähmt zu fühlen, empfinden ihren Alltag als massiv eingeschränkt und verzichten auf Anschaffungen und Aktivitäten. Dazu kommt die Sorge, sich lebensnotwendige Ausgaben wie Lebensmittel nicht mehr leisten zu können. Die anhaltenden Preissteigerungen der letzten Monate bei Lebensmitteln und Energie dürften dazu geführt haben, dass mittlerweile noch mehr Menschen diese Ängste teilen. Schulden und Geldprobleme belasten die Betroffenen dabei nicht nur in ihrem sozialen Alltag. Scham, Angst und Wut sind nur einige Gefühle, die Schuldner dabei empfinden, wenn sie über ihre finanzielle Situation nachdenken. Aber auch Trägheit, Traurigkeit und das Nichtvorhandensein von Zuversicht führen unweigerlich zu einem psychischen und emotionalen Erschöpfungszustand. Immerhin geben sechs von zehn der befragten Betroffenen an, auch psychisch unter ihrer Situation zu leiden. Depressionen, Angstzustände und Burn-out sind keine Seltenheit. Viele berichten zudem von körperlichen Problemen wie Appetitlosigkeit, Schmerzen und Schlafproblemen. Erkrankungen, Sucht und Unfälle zählen zu den Hauptauslösern von Schulden und Überschuldung. Dass aber auch Schulden krank machen können, ist vielen nicht klar.[3] Umso wichtiger ist es, den Menschen dabei zu helfen, aus ihrem finanziellen Dilemma herauszukommen.

Schulden beeinflussen auch die persönliche Einstellung zu Geld und Finanzthemen. Bei Schuldnern überwiegen negative Assoziationen zu diesen Themen stark. Das Finanzverhalten wird in erster Linie im Elternhaus erlernt. Beobachten Kinder dieses in der Familie, ist die Wahrscheinlichkeit, es später zu übernehmen, groß.


Quellen:

[1] Statistik zur Überschuldung privater Personen 2020, DESTATIS Statistisches Bundesamt, Statistik zur Überschuldung privater Personen – Fachserie 15 Reihe 5 – 2020 (destatis.de)

[2] Statistik zur Überschuldung privater Personen 2020, DESTATIS Statistisches Bundesamt, Statistik zur Überschuldung privater Personen – Fachserie 15 Reihe 5 – 2020 (destatis.de)

[3] Statistik zur Überschuldung privater Personen 2020, DESTATIS Statistisches Bundesamt, Statistik zur Überschuldung privater Personen – Fachserie 15 Reihe 5 – 2020 (destatis.de)


Zur Studie

Die verwendeten Daten beruhen auf einer Online-Umfrage des Berliner Instituts für Innovationsforschung GmbH (BIFI) im gemeinsamen Auftrag der Fabit GmbH und der coeo Group, an der 364 SchuldnerInnen zwischen dem 07.02.2022 bis 22.02.2022 teilnahmen. Zugelassen zur Studie wurden nur solche Personen, die im Erhebungszeitraum Schulden hatten und in den letzten sechs Monaten Mahnungen, Inkassoschreiben, Zahlungsaufforderungen und/oder Zwangsvollstreckungen erhalten haben.


Über den Autor

Sebastian Ludwig startete seinen beruflichen Werdegang im Forderungsmanagement im Jahr 2000 bei der Deutschen Telekom. Elf Jahre später wechselte er als Head of Sales zur Tesch Unternehmensgruppe (Lowell Group), wo er erst zum Chief Sales Officer aufstieg und später zum Geschäftsführer ernannt wurde. 2018 startete er bei der coeo Inkasso GmbH als Management Director, um das Unternehmen bei seinem Wachstum auf dem deutschen und internationalen Markt zu unterstützen und übernahm 2020 die Leitung als CEO DACH der international agierenden coeo Group.


Bildquelle / Lizenz Aufmacher:

Photo by Towfiqu barbhuiya on Unsplash


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Web3: A New Promised Land?

Greg Sherwin, Alexia Maddox und Will Fan über Dezentralisierung, die Einführung des Web3 und die Bedingungen, die dort vorherrschen müssen

In der zweiten Woche bereicherten gleich drei Gäste unsere Reise durch das Web3: Greg Sherwin, Experte für menschenzentrierte Technologien, Alexia Maddox, Sozialwissenschaftlerin und Forscherin am RMIT Blockchain Innovation Hub, sowie Will Fan, Mitbegründer und CEO von NewCampus. Die drei Expert:innen tauschten sich über ihre Standpunkte zu verschiedenen Web3-Themen aus:

  1. Den Einfluss des Web3
  2. Den Herausforderungen des Web3
  3. Und den Strategien im Rahmen der Einführung des Web3 sowie den Lernmöglichkeiten

Der Einfluss des Web2 aufs Web3

Wirtschaftliche und finanzielle Schwächen – das sind nur einige der Probleme, die dem Web2, der aktuellen Form des Internets, innewohnen. Mit dem Übergang ins Web3 besteht das Risiko, sämtliche Herausforderungen des Web2 mitzunehmen. Denn das Web3 sorgt aufgrund der fehlenden Regulierung nicht automatisch für eine inklusivere Umgebung oder Interaktionen– oftmals ist sogar das Gegenteil der Fall.

Hinzu kommt, dass immer noch unklar ist, , ob wir wirklich bereit für den Schritt in Richtung Dezentralisierung sind – und ob wir es schaffen, die Machtverhältnisse neu zu verteilen.

Mit diesen Punkten aus der Geschichte des Internets gab uns Greg Sherwin Stoff zum Nachdenken: Von frühen Netzwerken, die ursprünglich für die Dezentralisierung gemacht waren, über die Geburt der sozialen Medien im Web2 bis hin zum Web3 und „Make Decentralization Great Again“: Greg stellte grundlegende Fragen, die mit der Evolution des Internets einhergehen.

„Steht das Web3 im Dienste der Menschen oder lassen wir es zu, dass der Kapitalismus dies umkehrt?“ Das ist die zentrale Frage, die Greg aufwirft und führt weiter aus: „Es scheint, als würden diese Faktoren parallel bestehen – vor allem wenn es darum geht, zu hinterfragen, wie Menschen im Web3 bewertet und belohnt werden und wie sich Macht und Einfluss verteilen. Beinahe so, wie in uns bereits bekannten historischen Strukturen beispielsweise in einer Oligarchie.“

Vitalik Buterin, Mitgründer und konzeptioneller Erfinder der Kryptowährung Ether sowie des Blockchain-Netzwerks Etherum, bezeichnet letzteres als Plutokratie. Also als eine Herrschaftsform, in der Vermögen die entscheidende Voraussetzung für die Teilhabe an der Herrschaft ist (Herrschaft des Geldes).

Wer wird im Web3 also als Gewinner:in, und wer als Verlierer:in hervorgehen?


Die Einführung des Web3

Wohin führen Verhaltensentwicklungsmodelle im Web3 wirklich? Was bewirken zum Beispiel Beteiligungs- oder Finanzanreize?

Alexia Maddox stellte uns zum einen die Hürden vor, denen man im Web3 und während seiner Einführung begegnet. Zum anderen beleuchtete sie die Formen des Social Engineerings des menschlichen Verhaltens im Web3.

Auch sie warf jede Menge Fragen auf: Führen Beteiligungs- und Finanzanreize zu einem positiven Entscheidungsfindungsprozess? Oder zu einer kollektiven Beteiligung? Werden wir in der Lage sein, Werte wie geplant in die Projekte zu überführen, die über diese Plattformen umgesetzt werden? Ist es möglich, diese Modelle zu hacken und können wir sie davor beschützen?

Das Lernen im Web3

Inwiefern ist das Web3 für Führungskräfte relevant? Und wie finden sie in diese Thematik hinein? Mit diesen Fragen beschäftigt sich Will Fan.

Da es vor allem die jüngere Generation ist, die die Federführung im Web3 und besonders im Bereich der NFTs übernimmt, mangelt es seiner Meinung nach oftmals an Business-relevanten Kompetenzen und Erfahrungen, um angemessen auf die wachsenden Herausforderungen zu reagieren. Der Web3-Talentpool ist zwar groß, doch die Frage ist: Wie gliedert man diese Talente am besten ein?

In einem gemeinsamen Abschlussgespräch am Donnerstag diskutierten Greg, Alexia und Will den Bedarf eines Wissensnetzwerks, das Menschen helfen soll, sämtliche Aspekte des Web3 schnell und einfach kennenzulernen und zu verinnerlichen. „Die Blockchain ist ein Gemeingut“, kommentierte Alexia. Es bräuchte einen „Archivar“, der historische Aufzeichnungen des Ökosystems zusammenträgt und der Community zugänglich macht. Greg betonte, dass es wichtig sei, „weise Ältere“ als Antwort auf die junge Führungsgeneration im Web3 einzuberufen.

Mehr Informationen zur asynchronen Konferenz zum Thema Web3 und Metaverse gibt es unter dem folgenden Link. Die vollständigen Vorträge gibt es außerdem hier zum Nachhören:


Lesen Sie dazu auch:

Make Web3 more beautiful

Das Metaverse ist in aller Munde und verspricht eine grundlegende Transformation der Internetnutzung, wie wir sie heute kennen. Doch was steckt eigentlich dahinter? Die Veranstaltungsreihe „Beautiful Business in Web3“ befasst sich mit den als Metaverse etablierten Web3-Technologien.

Bildquelle / Lizenz Aufmacher:

Photo by JJ Ying on Unsplash

Revolution unseres Finanzsystems oder Wildwuchs? Die Zahlungsmittel im Metaverse

Adrian Fritz ist Research Associate bei 21Shares, ein in der Schweiz ansässiger Emittent für Krypto-ETPs. Im nachfolgenden Gastbeitrag zeigt er Perspektiven auf für auf Kryptowährungen basierenden Zahlungsmitteln bzw. dem Zahlungsverkehr im Metaverse.

Große Marken streben in das Metaverse, die neuen virtuellen Marktplätze des aufstrebenden dezentral aufgebauten Internets. Mithilfe der Blockchain entstehen dort zahlreiche Anwendungen rund um den E-Commerce, Spiele, Medien, Musik, Mode oder Kunst. Genauso vielfältig wie die Anwendungen sind allerdings auch die dort im Umlauf befindlichen Währungen. Könnten sie unser gewohntes, zentrales Währungssystem revolutionieren?

Metaverse – für dieses Wort gibt es keine festgelegte Definition. Dennoch weckt es sofort Assoziationen von virtuellen, videospielähnlichen Welten, in denen sich Nutzer treffen, austauschen, miteinander handeln und sogar gemeinsam arbeiten. Große Unternehmen wie Meta (vormals Facebook) versuchen, diese Idee mit ihren eigenen Projekten für sich zu vereinnahmen, und doch ist die Dezentralität für viele eine der wichtigsten Bestandteile der Metaverse-Vision: Schließlich sind es Anwendungen auf Basis dezentraler Blockchain-Technologie wie Decentraland und Sandbox, die den Aufbau und die Innovationsdynamik vieler verschiedener Metaverse-Projekte oder „Metaverses“ wesentlich prägen – und eben diese Technologie ist auch der Grundpfeiler für die dort stattfindenden Zahlungen für eine Vielzahl von Produkten und Dienstleistungen – zum Beispiel virtuelle Grundstücke, Kunstwerke oder Musikstücke, oftmals in Form von Non-Fungible Token (NFTs).

Kurz gesagt: Es geht um die Monetarisierung von digitalen Inhalten. Zugleich bieten Metaverse-Projekte auch ein vielversprechendes Werbepotenzial, von dem etablierte und aufstrebende Unternehmen profitieren können: Durch eine Metaverse-Präsenz erhalten sie die Möglichkeit, Kunden ihre Produkte und Dienstleistungen auf immersive und interaktive Weise zu präsentieren – so wie die Sportartikelhersteller Adidas und Nike, die 2021 ihre ersten virtuellen Sneaker im Metaverse verkauften.

Adrian Fritz von 21Shares beurteilt im Artikel die Vor- und Nachteile von Kryptowährungen als Bezahlverfahren.

Bis zu 800 Milliarden Dollar könnte die Wirtschaft des Metaverse Schätzungen zufolge 2024 wert sein. Neben den großen Namen wie Axie Infinity, Decentraland oder NFT Worlds gibt es hunderte weitere Unternehmen, die an eigenen Metaverse-Projekten arbeiten. Die Transaktionen, die dort stattfinden, werden in vielen Fällen mit den „hauseigenen“ Währungen durchgeführt: In dem im Februar 2020 eröffneten Decentraland wird mit MANA bezahlt, einem auf der Ethereum-Blockchain* basierenden Krypto-Token. Die virtuelle Blockchain-Plattform The Sandbox – 2021 vom Unternehmen Animoca Brands ins Leben gerufen – setzt auf SAND, das ebenfalls auf Ethereum aufbaut. Als auf Ethereum basierende Token unterstützen sie den sogenannten ERC20-Standard und sind damit „interoperabel“ – sie können also mit allen anderen ERC20-Token getauscht und auf allen Plattformen gehandelt werden, die denselben Standard unterstützen. Von den rund 20.000 Kryptowährungsprojekten, die weltweit existieren, sind das rund 950. Neben Kryptowährungen können auch NFTs selbst ein Zahlungsmittel darstellen, in dem sie mit anderen getauscht werden.

Peer-to-Peer-Natur reduziert Transaktionskosten

Zahlungen in Form dieser Assets mögen gegenüber konventionellen Transaktionen mit einigen Hürden aufwarten – so muss erst über eine Kryptobörse von Fiatwährung in Krypto umgetauscht werden, bevor eine Zahlung getätigt werden kann. Die Kryptoassets selbst unterliegen oft größeren Kursschwankungen, was dazu veranlassen kann, beim Umtausch auf einen „günstigen Moment“ zu warten. Zugleich bieten sie jedoch Vorteile: Zum einen sind Krypto-Zahlungen global und über Ländergrenzen hinweg in Echtzeit durchführbar und aufgrund der Peer-to-Peer-Natur der Blockchain werden keine Transaktionsgebühren von Banken erhoben, wenngleich Gebühren in Form der sogenannten „gas fees“ anfallen. Darüber hinaus zeichnen sie sich durch ihre hohe Sicherheit und Anonymität aus, die durch die hohe kryptografische Absicherung, dezentrale Struktur und der Verifizierbarkeit auf der öffentlich einsehbaren Blockchain, die Transaktionen aber keine zugehörigen Namen speichert, zustande kommt.

Mit seinen virtuellen, oft spielerisch anmutenden Welten mag das Metaverse-Konzept in der öffentlichen Wahrnehmung unterschiedlich aufgenommen werden. Die in den verschiedenen Metaverse-Projekten stattfindenden Transaktionen für virtuelle Grundstücke, Tickets für virtuelle Events oder virtuelle Kunst sind Grundpfeiler einer im Entstehen befindlichen Wirtschaft, in der profitorientierte Händler und technikbegeisterte „Early Adopter“ erste Schritte hin zu einer auf Teilnahme und Mitgestaltung basierenden Wirtschaft mit dezentraler Transaktionsstruktur wagen. Hierbei entstehen hunderte Metaverse-Projekte mit tausenden von Kryptowährungen, von denen sich nicht alle etablieren werden. Klar ist jedoch eines: Die technologische Infrastruktur und Innovationen, die rund um das Konzept entstehen, könnten Vorbote für die Anwendung von sicheren, transparenten und dezentralen Transaktionslösungen im „realen“ Leben darstellen.

* Ethereum selbst stellt das weltweit zweitgrößte Kryptoasset dar.


Bildquelle / Lizenz Aufmacher:

Photo by Pierre Châtel-Innocenti on Unsplash


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Cloud-Sicherheit 2022

Wie Seth Youssef, Security Field CTO bei Snowflake beschreibt, ist die Zeit von On-premise-Lösungen auch aus dem Gesichtspunkt der Datensicherheit vorbei. Hier sind Cloud-Lösungen eindeutig im Vorteil.

On-Premise-Technologien bildeten traditionell die Grundlage für die Sicherheit aller Unternehmensdaten. Doch die Geschäftswelt hat sich innerhalb der letzten Jahre in einem Tempo weiterentwickelt, das ohne die Pandemie kaum vorstellbar gewesen wäre. Plötzlich haben deutsche Unternehmen einen Punkt erreicht, an dem sie im Normalfall wahrscheinlich erst in zehn oder sogar fünfzehn Jahren angekommen wären. Vor allem die Tatsache, dass immer mehr Mitarbeiter:innen dauerhaft außerhalb des Büros tätig sind, hat die Anforderungen an die Datensicherheit gewandelt und gleichzeitig enorm erhöht. Technologien, die bisher zum Einsatz kamen, können dem nicht gerecht werden. Sie halten Daten nach wie vor in Silos gefangen und auch die Transparenz der IT-Ressourcen ist nicht ausreichend.

Aus der neuen Normalität sind Cloud-Technologien deshalb nicht mehr wegzudenken. Sie sind der zentrale Baustein, der eine sichere Erschließung von Unternehmensdaten ermöglicht und sich deshalb auch immer weiter durchsetzt. Expert:innen gehen davon aus, dass die weltweiten Ausgaben für Cloud-Dienste bereits in diesem Jahr, also 2022, auf mehr als 482 Milliarden US-Dollar ansteigen werden. Im ersten Corona-Jahr 2020 lagen die Investitionen noch bei 313 Milliarden US-Dollar – ein Plus von fast 54 Prozent.

Die Datensicherheit muss sich den neuen Anforderungen anpassen

Der Erfolg neuer Cloud-Technologien geht auch mit dem enormen Anstieg des generierten Datenvolumens einher. Schon heute erzeugt jeder Mensch im Durchschnitt ein Gigabyte pro Tag. Davon ausgehend, dass diese Menge sich alle zwei bis drei Jahre verdoppelt, ist leicht abzusehen, dass die Speicher der Unternehmen innerhalb kürzester Zeit aus allen Nähten platzen könnten. Den nie abreißenden Datenstrom zu verwalten und für alle Mitarbeiter:innen auf sichere Weise zugänglich zu machen, ist eine große Herausforderung. Genauso wie Unternehmen ihre alten Technologien ausmustern, die den Anforderungen der neuen Normalität einfach nicht gewachsen sind, ist es deshalb für sie an der Zeit, auch ihr Sicherheitskonzept zu überdenken.

Wichtig ist, zu verstehen, dass es nicht die eine Lösung gibt, die alle bestehenden Probleme wie auf magische Weise in Luft auflösen wird. Unternehmen, die einen realistischen und nachhaltigen Weg suchen, um sich an die aktuellen Entwicklungen anzupassen, sollten einen „Defense-in-Depth„-Ansatz für ihre Sicherheit verfolgen. In dessen Mittelpunkt steht bestenfalls eine effektive Data-Cloud-Plattform, auf der sie ihre Sicherheitsprodukte unmittelbar aufbauen können. Doch Achtung: Wenn ein Unternehmen in die Cloud migriert, muss es unbedingt darauf achten, die alten Silos nicht mitzunehmen. Sollte dies der Fall sein, bleiben die alten Probleme bestehen – nur eben in der Cloud. Aber nur dann, wenn sie ihre alten Strukturen bis aufs Mark aufbrechen, verschaffen sie sich tatsächlich den Vorteil unbegrenzter Skalierbarkeit und Rechenleistung für die Datenanalyse und -verarbeitung. Das Ergebnis ist mehr Sicherheit und Transparenz – zwei Grundpfeiler, auf die es bei einer modernen IT-Infrastruktur ankommt.


Im Sicherheitskonzept aller Unternehmen, die sich neu aufstellen wollen, um den geänderten Bedingungen selbstbewusst zu begegnen, sollte dem oder der CSO eine Schlüsselposition zukommen.

– Seth Youssef

Wer die Kontrolle über seine Daten verliert, bleibt auf der Strecke

Der Sicherheitsbereich der Unternehmen hat sich nicht nur über ihre Bürowände auf die Wohnungen der Mitarbeiter:innen ausgeweitet, ganz zu schweigen von der Einführung der Cloud, die von überall aus zugänglich ist. Doch wie lässt sich sicherstellen, dass die hierdurch einfließenden Daten auf sichere und kontrollierte Weise verarbeitet werden? Bei der Sicherheit von Daten geht es vor allem um deren Sichtbarkeit – denn was man nicht sieht, kann man auch nicht schützen. Die Sichtbarkeit und damit auch die Sicherheit aller Unternehmensdaten ständig aufrechtzuerhalten und die potenziellen Bedrohungen manuell zu überprüfen ist allerdings sehr aufwändig – zum einen hinsichtlich der Skalierbarkeit der aktuellen SIEM-Technologien und zum anderen mit Blick auf den Mangel an Personal mit dem nötigen Fachwissen.

Das ist aus zwei Hauptgründen ein Problem: Einerseits klafft auf dem Arbeitsmarkt ein großes Loch zwischen Angebot und Nachfrage. Laut Cybersecurity Ventures sind im Security-Sektor derzeit rund 3,5 Millionen Stellen ausgeschrieben. Expert:innen mit den passenden Fähigkeiten zu finden und zu halten, ist für Unternehmen ein enorm teures Unterfangen. Andererseits ist die derzeitige SIEM-Branche nicht in der Lage, die große Menge an Sicherheitsereignissen zu bewältigen, die durch die steigende Anzahl von Endgeräten und Cloud-Adaptionsprotokollen erzeugt werden.

Die Automatisierung und Orchestrierung von Sicherheitsprozessen kann eine Lösung für die bestehenden Diskrepanzen darstellen. Machine Learning und Künstliche Intelligenz unterstützen die Teams bei ihrer Arbeit, denn sie sind in der Lage, potenzielle Bedrohungen zu erkennen und vollautomatisch Alarm zu geben. Dadurch lassen sich menschliche Fehler minimieren, die bei einer manuellen Prüfung nie auszuschließen sind. Anstatt sich auf das Grundrauschen eingehender Bedrohungen zu konzentrieren, haben Unternehmen dadurch nicht nur die Chance, die Arbeit ihrer Sicherheitsteams zu skalieren, weil diesen mehr Zeit bleibt, sich auf konkrete Warnungen und deren Behebungen zu konzentrieren, bevor sich diese tatsächlich als geschäftskritisch herausstellen. Sie haben außerdem mehr Zeit, um ihre Techniken stetig weiterzuentwickeln, um so mit den Maschen der Betrüger:innen immer einen Schritt voraus zu sein.

Die Rolle des CSO: Langsamer Aufstieg unverzichtbarer Expert:innen

Im Sicherheitskonzept aller Unternehmen, die sich neu aufstellen wollen, um den geänderten Bedingungen selbstbewusst zu begegnen, sollte dem oder der CSO eine Schlüsselposition zukommen. Bisher war die Besetzung dieser Rolle oft ein reiner Kostenfaktor. Im Unternehmen waren die CSOs vor allem damit beschäftigt, eine moderne Ordnung in alte Strukturen zu bringen – ohne dass ihre Arbeit sich in einem bemerkbaren Geschäftserfolg widerspiegelte. Doch das wird sich bereits in naher Zukunft ändern. Nachdem die Grundsteine für eine moderne Datensicherheit gelegt sind, trägt der oder die CSO dazu bei, die Sicherheitsverletzungen stets auf einem geringen Niveau zu halten. Das stärkt einerseits den Ruf eines Unternehmens und dadurch auch das Vertrauen auf Seite der Kund:innen und Investor:innen, was sich deutlich in Umsatz und Wachstum abzeichnen wird.


Über den Autor

Seth Youssef lebt in Paris und hat über 20 Jahre Erfahrung im Bereich IT-Sicherheit. Er ist Security Field CTO für EMEA, wo er sich auf die Sicherheit, den Security Data Lake und die Data Governance-Funktionen der Snowflake Data Cloud konzentriert. Zuvor war er als Cybersecurity- und Netzwerkexperte bei Cisco, Fortinet und Cyberprood tätig, wo er sowohl den öffentlichen Sektor als auch große Kunden abdeckte und Security Operation Center in ganz EMEA aufbaute.


Bildquelle / Lizenz Aufmacher:

Photo by Sigmund on Unsplash

Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

New Web, Same Humans?!

David Mattin über Status, Werte und Kollaboration als Grundbedürfnisse im Web3


„If we want to understand the impact of Web3 on our collective and individual lives, we must see emerging technologies through the lens of fundamental human needs“

David Mattin, Autor des Newsletters “New World Same Humans”

Wer den Einfluss des Web3 auf unser Leben verstehen möchte, der muss neue Technologien aus Sicht der menschlichen Grundbedürfnisse betrachten – mit dieser These startete David Mattin in die erste Session der asynchronen Konferenz „Beautiful Business in Web3.

Damit hatte der Gründer und Autor des bekannten Newsletters New World, Same Humans direkt die Aufmerksamkeit aller Teilnehmenden gewonnen. Denn was hat die Maslowsche Bedürfnispyramide mit dem Metaverse zu tun?

Auch wenn es auf den ersten Blick nicht offensichtlich ist: Das Web3 macht sich die Wahrheiten über die menschliche Natur zunutze und eröffnet neue Wege, um unsere grundlegenden Bedürfnisse wie Kollaboration, Werte und Status zu stillen. Auf diese Weise entstehen neue Trends und Verhaltensweisen.

Kollaborationen: Menschliche Grundbedürfnisse im Web3

Als Menschen besitzen wir eine einzigartige Fähigkeit, wie David Mattin erläutert. Wir arbeiten gerne in Gruppen, und wir sind in der Lage, unsere Strategien und Verhaltensweisen entsprechend anzupassen. In der Vergangenheit hat dies zu stark hierarchisch geprägten Strukturen geführt. Traditionelle Unternehmen funktionieren deshalb beispielsweise stark zentralisiert. Der Deal war hier bislang: Wir opfern einen Teil unserer persönlichen Autonomie und erhalten im Gegenzug mehr Sicherheit, Komfort und Wohlstand.

Das Web3 hebelt diese bestehenden Strukturen mit seinem Motto „Power to the People“ auf. Das Ziel: den Einfluss mit Hilfe der Blockhain radikal zu dezentralisieren und dadurch das Internet, die Gesellschaft und den Demokratiegedanken zu transformieren.

Demokratische Führung durch dezentrale Organisationen

Einige Unternehmen machen dies in der realen Welt bereits vor. Sogenannte DAOs (dezentrale, autonome Organisationen) setzen auf die Weisheit eines Kollektivs. Damit sind sie aktuell noch sehr experimentell unterwegs.

Doch lässt sich Führung durch DAOs wirklich demokratisieren? Sind sie wirklich in der Lage, die Art und Weise zu revolutionieren, wie Unternehmen Führung definieren und leben?

Werte: Bitcoin anstatt Euro, Dollar und Franken

Werte, beziehungsweise Wertemittel tauschen wir seit Anbeginn des menschlichen Daseins aus. Heutzutage ist Geld als Zahlungsmittel der prominenteste Vertreter. Im Web3 besteht mit Bitcoin – obwohl die bekannteste Innovation des Web3 – aktuell lediglich ein digitales Äquivalent zum Geld, keine wirkliche Innovation.

Kann Blockchain neue Wege schaffen, wie wir Werte kreieren, aufbewahren und austauschen? Und welche Dinge lassen sich noch mithilfe der Blockchain bauen?

Status: NFTs statt physischer Statussymbole

Statussymbole sind ein weiteres, menschliches Grundbedürfnis, stehen sie doch für ein hohes Ansehen innerhalb der Gesellschaft. Im Web3 werden klassische Statussymbole wie schnelle Autos, edle Kleidung oder teurer Schmuck durch virtuelle Pendants ersetzt. Allen voran aktuell NFTs.

Welche virtuellen Statussymbole werden im Web3, im Metaverse noch geschaffen werden?


Was ist, wenn sich das Versprechen des Web3 – „Power to the People“ – zur dunklen Seite hinwendet und in einer noch stärker geteilten, noch ungerechteren Welt resultiert?

David Mattin

Die schwierige Frage nach Macht und Einfluss im Web3

Wie können wir sicherstellen, dass das Web3 und die damit verbundenen Technologien zum Nutzen aller und nicht zu deren Schaden eingesetzt werden? Diese wichtige Frage stellt David in seinem Talk und verweist auf die die Handvoll Konzerne, die aktuell das Web3 und das Metaverse vorantreiben. Allein die jüngste Kryptokrise hat gezeigt, wie instabil und unbeständig diese Welt noch ist.

Wie aber können wir potenzielle Machtkonflikte zwischen den verschiedenen Parteien vermeiden? Also jenen Menschen, die eine dezentralisierte Zukunft anstreben, und der veränderungsscheuen Menge, die glücklich mit dem aktuellen Status quo ist?

Und was wäre, wenn das Web3 eine neue kulturelle und finanzielle Oberschicht hervorbringt, anstatt uns von diesen Machtstrukturen zu befreien? Und die im Grunde aus der alten besteht?

Zu guter Letzt: Was ist, wenn sich das Versprechen des Web3 – „Power to the People“ – zur dunklen Seite hinwendet und in einer noch stärker geteilten, noch ungerechteren Welt resultiert?

Auch die ersten Internet-Pioniere haben von der Dezentralisierung geträumt. Wie können wir sicherstellen, dass sich die Geschichte des Web 1., des Web 2.0 nicht auch im Web 3.0 wiederholt?

Die Zukunft sind wir

Wir stehen beim Thema Web3 noch ganz am Anfang. Viele Fragen sind offen, vieles muss diskutiert werden. Das macht David in seinem Vortrag klar.

Doch er verdeutlicht auch, was der Schlüssel zum Erfolg ist: Wir müssen Technologien durch die Augen unseres menschlichen Wesens betrachten. Wir müssen Menschen und ihre Lebensumstände einbeziehen. Schließlich liegt es an uns: Wir sind für die Zukunft verantwortlich, in der wir leben wollen. Dazu gehört auch das Gleichgewicht zwischen Regulierung, Kontrolle, Innovation und demokratisierter Technologie.

Wir sind dafür verantwortlich, jene Zukunft zu gestalten, in der wir leben wollen – einschließlich des Gleichgewichts zwischen Regulierung, Kontrolle, Innovation und demokratisierter Technologie.

Mehr Informationen zur asynchronen Konferenz zum Thema Web3 und Metaverse gibt es unter dem folgenden Link. Alle Vorträge von David Mattin gibt es außerdem zum Nachhören:


Lesen Sie dazu auch:

Make Web3 more beautiful

Das Metaverse ist in aller Munde und verspricht eine grundlegende Transformation der Internetnutzung, wie wir sie heute kennen. Doch was steckt eigentlich dahinter? Die Veranstaltungsreihe „Beautiful Business in Web3“ befasst sich mit den als Metaverse etablierten Web3-Technologien.

Schatten-IT als Zeichen für Management-Versagen

Wieso langwierige und fehlende Prozesse zum Einfallstor für Angriffe werden
 
* Autor: Marius Fehlemann
 

Schatten-IT ist gelebte Praxis in vielen Unternehmen – unterschiedlich stark ausgeprägt, aber vorhanden. Unter Schatten-IT versteht sich eine IT-Infrastruktur, die parallel zur Basis-Infrastruktur eines Unternehmens existiert. Wenn eine Firma beispielsweise mit einem lokalen Server und One Drive arbeitet, kümmern sich IT-Verantwortliche rund um diese Infrastruktur. Hier werden Dateien abgelegt und verwaltet. Diese Orte werden auch mit Security-Software versehen, um die Daten zu sichern und zu schützen. Sollten Mitarbeitende eine Firmendatei aber auf Google Drive, Nextcloud oder anderen Cloud-Anbietern abspeichern, um beispielsweise gemeinsam mit externen Personen daran zu arbeiten, hat die IT-Abteilung keine Kenntnis über diesen Datei-Ablageort und kann ihn nicht sichern. Auch wenn eigene Endgeräte wie Laptops, Tablets oder Smartphones genutzt werden, von denen IT-Admins keinerlei Kenntnis haben, entstehen Endpoint-Chaos und Sicherheitslücken. Dabei wäre dies vermeidbar: mit dem richtigen Management und modernen Kollaboration-Tools.

Wieso entsteht Schatten-IT überhaupt?

Mangelnde Infrastruktur

Entwickler brauchen schnell und temporär eine Entwicklungsumgebung. Sollten Firmen nicht ausreichend Ressourcen zur Verfügung stellen können oder nicht die notwendigen Tools für Zusammenarbeit oder Dateiaustausch, suchen Mitarbeitende schnell eigene Lösungen oder nutzen private Ressourcen. Die Standard-Security-Einstellungen und -Tools greifen dafür nicht. Wie auch, schließlich hat die IT-Abteilung keine Kenntnis davon. Zwar ist es für Arbeitende oft ein Komfort, beispielsweise nur ein Handy zu besitzen, allerdings fehlt oft das Verständnis, dass sich dadurch ein potenzielles Einfallstor für Angreifer öffnet. Hier müssen IT-Verantwortliche entweder alle Teammitglieder mit Standard-Endpoints ausstatten oder zumindest Kenntnis von allen genutzten Geräten und Tools erhalten. Klare, dokumentierte Vorgaben und die Prüfung der Einhaltung sind dafür unerlässlich. Das bringt mich direkt zum nächsten Punkt.

Fehlende Prozesstransparenz

Nur wenn alle Mitarbeitenden die geltenden Vorgaben kennen, können sie sich auch daran halten. Prozesse müssen deshalb zentral und jederzeit nachlesbar dokumentiert sein. Ein Intranet eignet sich dafür wunderbar. Im Idealfall erhalten neue Mitarbeitende beim Start ein IT-Onboarding. Zur Ausstattung mit der notwendigen Hardware gehören dazu auch Hinweise zu den geltenden IT-Regeln und -Prozessen: Wo werden Dateien abgelegt, welche Logik hat die vorhandene Ordnerstruktur? Werden (hybride) Clouds oder ausschließlich lokale Server verwendet? Wenn dieses Onboarding nicht oder mangelhaft erfolgt, machen sich Mitarbeitende auf die Suche nach eigenen Ablageorten, zum Beispiel in anderen, eventuell sogar privaten Clouds, oder auf dem Desktop. Diesen ersten Schritt ins Ablage-Chaos sehen wir häufig in kleinen bis mittelständischen Unternehmen.

Langwierige und komplizierte Prozesse

Zeit ist ein entscheidender Faktor. Wenn Ordnerstrukturen so verschachtelt sind, dass die Ablage eines Dokuments mehrere Minuten dauert oder Freigabeprozesse so konzipiert sind, dass Freigabeschleifen mehrere Stunden oder sogar Tage dauern, suchen Mitarbeitende bei zeitkritischen Projekten andere Wege. „Ich lege die Datei schnell hier ab, damit ich sie direkt verschicken kann. Das korrekte Ablegen erledige ich später“. Dieser Gedanke kommt vielen bekannt vor. Daten sollten aber so abgelegt werden, dass andere Berechtigte jederzeit und intuitiv darauf zugreifen können, weil sie den Vorgaben entsprechend abgelegt werden. Vorgaben und Tools, die es den Usern so einfach wie möglich machen und eine leistungsstarke Suchfunktion mitbringen, werden hier punkten. Selbst innerhalb der IT gibt es Nutzergruppen, die geneigt sind, sich eigene Tools oder Umgebungen zu suchen, wenn vorhandene nicht performen. Ich meine hier Entwickler, die ohne agile Prozesse und Systeme kaum richtig arbeiten können.
Gerade in der Entwicklung kommt es auf Geschwindigkeit und das Einhalten des Go-to-Market an. Regelmäßig werden dafür neue VMs und Testsysteme benötigt. Wenn interne Prozesse allerdings zu lange brauchen, die Systeme erst nach Stunden oder gar Tagen bereitstehen und die Entwicklung dadurch nicht weitergehen kann, suchen Entwicklerinnen und Entwickler oftmals selbstständig Abhilfe bei Cloudanbietern. Hier kann jeder innerhalb von Minuten die benötigten Systeme so hochfahren wie gerade benötigt – ohne lästige Freigaben und Bereitstellungszeiten. Und plötzlich findet die Entwicklung in der Schatten-IT statt, ohne Rücksicht auf Security- und Compliance-Regelwerke.

Der „Schatten-IT-Fisch“ stinkt vom Kopf

Alle drei Punkte basieren nach meiner Ansicht auf einem Punkt, nämlich falschem oder unpassendem Management. Fehlende Prozesstransparenz, mangelndes Onboarding, fehlende Infrastruktur, zu lange Prozesse sind nur Symptome. Die Unternehmensführung muss Prozesse standardisieren, allerdings auf eine praktikable Weise. Projektmanagement-Tools, Cloud Services, Collaboration-Tools und Endpoints, müssen intuitiv benutzbar sein, sonst suchen sich Mitarbeitende ihren eigenen Weg, der zur Schatten-IT führt.

Mitarbeitende in Führungspositionen müssen es zur Routine machen, ihr Team zu fragen, ob alle Workflows passen. Anforderungsanalysen sind hierbei das Stichwort. Erst wenn das Management weiß, was an IT-Lösungen, Systemen und Anwendungen benötigt wird, ist die Anschaffung, die Implementierung und gegebenenfalls die Integration oder Anpassung an bestehende Prozesse möglich. Agilität ist hier das Zauberwort. Das Management muss also aktiv in die Kommunikation mit allen Mitarbeitenden treten, denn Schatten-IT ist ein Effekt von mangelhaften internen (Kommunikations-)Prozessen.
 

* Marius Fehlemann ist Enterprise Open Solutions Expert bei bitbone
T: +49 931 250993-149
M: fehlemann@bitbone.de
Connect auf Linkedin
Connect auf Xing


Quelle / Lizenz Aufmacher:

Photo by Jorge Fernández on Unsplash


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Make Web3 more beautiful

Das Metaverse ist in aller Munde und verspricht eine grundlegende Transformation der Internetnutzung, wie wir sie heute kennen. Doch was steckt eigentlich dahinter? Die Veranstaltungsreihe „Beautiful Business in Web3“ befasst sich mit den als Metaverse etablierten Web3-Technologien. Wir sprachen mit den Veranstaltern Monika Jiang sowie Till Grusche von House of Beautiful Business und Ute Hildebrandt von Hotwire Deutschland über das neue Format.

Welchem Thema wird sich Ihr neues Format widmen?
Monika Jiang: Wir wollen die Teilnehmenden mit “Beautiful Business in Web3” auf eine Learning Journey mitnehmen. Gemeinsam erforschen wir die Möglichkeiten, aber auch potenzielle Fallstricke beim Aufbau eines inklusiveren, gerechteren und nachhaltigeren – in einem Wort: schöneren – Paradigmas für das Internet. Mit einem multidisziplinären Spektrum an Perspektiven – aus Bereichen wie Wirtschaft, Technologie, der Kreativwirtschaft, Politik, Wissenschaft, Medien und Kunst – wollen wir einen Raum für tiefgreifende, fundierte und nuancierte Konversationen schaffen. Wir wollen diejenigen hören, die in den aktuell hitzig geführten Diskussionen nicht gehört werden.
Denn wir stehen derzeit vor einer einzigartigen Situation: Wir haben die Möglichkeiten einer dezentralen, Blockchain-basierten Infrastruktur, die Bereitschaft des Marktes für neue Geschäftsmodelle und Formen der Zusammenarbeit sowie eine Dynamik, die Nutzer:innen von passiven Konsumenten in aktive Creators und Eigentümer:innen verwandelt. Dadurch stehen wir vor einer komplexen, aber auch aufregenden Neugestaltung des Internets, seiner Zwecke und Werte, den Beteiligten und Währungen sowie der Fragen zu Nutznießenden, Eigentum und Fairness.  Gleichzeitig sind uns in den letzten Jahren die strukturellen Probleme von Big Tech als Hauptakteure des Web2 und die Auswirkungen auf die Gesellschaft nur allzu sehr bewusst geworden. Ob es sich dabei um den Facebook – bzw. heute Meta – Cambridge Analytica Skandal handelt, um Suchmaschinen, die Rassismus verstärken, das Datenleck bei der NSA oder, ganz frisch, die Uber Files.

Irgendwo an der Schnittstelle von dem, was wir ansonsten an LinkedIn, einer guten Konferenz, eines entspannten Community-Meetups und einer für uns wichtigen Chatgruppe schätzen, entsteht hier etwas Neues – und wir sind sehr gespannt, wie sich dieses Experiment entwickelt.

Till Grusche

Deshalb müssen wir uns fragen, an welcher Art von Internet wir teilnehmen und wie wir es gestalten wollen. Wir müssen bei diesen Fragen so viele Menschen und Unternehmen wie möglich einbeziehen. Im Laufe des Programms wollen wir daher unter anderem Folgendes diskutieren: Welche gesellschaftlichen Implikationen und Verhaltensänderungen sind zu erwarten? Welche Möglichkeiten für Geschäftsmodelle und neue Organisationsstrukturen ergeben sich durch DAOs (Decentralized Autonomous Organizations)? Wie wird der Krypto-Markt reguliert werden? Was sind energie- und klimasichere, nachhaltige Lösungen für die Blockchain-Technologie? Können NFT-Communities dazu beitragen, sozialen Wandel im echten Leben voranzutreiben? Und wie wird all dieser technologische Fortschritt unsere Lebensweise voran- und unsere Gesellschaft zusammenbringen, anstatt sie immer weiter zu zersplittern?


Monika Jiang:

„Wir wünschen uns, dass unsere Veranstaltungsreihe über das offizielle Ende des Programms hinaus bestehen bleibt und immer wieder Menschen zum Gespräch einlädt. Dadurch könnten wir es Menschen ermöglichen, als Teil einer neuen Community in Kontakt zu bleiben und von den Kenntnissen und Verbindungen der anderen Teilnehmenden zu profitieren, ihre gewonnenen Erkenntnisse auf persönlicher Ebene zu vertiefen und/oder gemeinsam Projekte oder andere Formen der Zusammenarbeit zu initiieren. Schließlich soll dies erst der Anfang dessen sein, was Beautiful Business im Web3 sein und werden kann.“


Was ist an dem Format der „Learning Journey“ neu?
Till Grusche: Auf der einen Seite ist die Learning Journey ein sorgfältig kuratiertes Programm, in dem Expert:innen über 20 Wochen Impulse geben, die helfen, die Themen Web3 und Metaverse Schritt für Schritt zu erschließen. Auf der anderen Seite ist es, fast wie eine „Unconference“, ein von der Community selbst zu gestaltender Raum. Um diese zwei Pole zusammenzubringen, haben wir das Format einer „asynchronen Konferenz“ ins Leben gerufen. Sie findet auf einem Discord Server statt und basiert auf dem zentralen Prinzip, dass die Teilnehmer:innen sich immer dann, wenn es gerade in ihren vollgepackten Tagesablauf passt, mit den Inhalten und den anderen Teilnehmenden auseinandersetzen: durch einzelne Live-Momenten, mehrere vorproduzierte Inhalte, und vor allem mit viel Spontanität und Interaktivität.
Wir experimentieren dabei viel: Wie funktionieren Sprachnachrichten, die von Expert:innen in die Runde geschickt werden? Wie funktioniert ein Talk, wenn er statt in 15 Minuten auf einer Bühne oder in einem Zoom-Fenster über den Verlauf einer Woche als Chat stattfindet? Hat ein Live-Moment ein ganz anderes Nachleben und verändert er seinen Charakter, wenn der Inhalt von der Mehrzahl der Teilnehmenden vielleicht gar nicht live erlebt, sondern erst im Nachgang erschlossen und kommentiert wird? Allein in den ersten zwei Tagen des Programms sind zum Beispiel durch Impulse der Community schon neue Kanäle und Strukturen auf dem Discord-Server entstanden, in dem eine gemeinsam kuratierte, fortlaufend aktualisierte Bibliothek von lesenswerten Artikeln über Web3 entsteht. Menschen aus aller Welt und den unterschiedlichsten Disziplinen stellen sich einander vor, beschreiben was sie an Web3 interessiert und vernetzen sich. Irgendwo an der Schnittstelle von dem, was wir ansonsten an LinkedIn, einer guten Konferenz, eines entspannten Community-Meetups und einer für uns wichtigen Chatgruppe schätzen, entsteht hier etwas Neues – und wir sind sehr gespannt, wie sich dieses Experiment entwickelt.


Till Grusche

Auf der einen Seite ist die Learning Journey ein sorgfältig kuratiertes Programm, in dem Expert:innen über 20 Wochen Impulse geben, die helfen, die Themen Web3 und Metaverse Schritt für Schritt zu erschließen. Auf der anderen Seite ist es, fast wie eine „Unconference“, ein von der Community selbst zu gestaltender Raum. Um diese zwei Pole zusammenzubringen, haben wir das Format einer „asynchronen Konferenz“ ins Leben gerufen.


Welche Zielgruppen sprechen Sie damit an?
Ute Hildebrandt: Wir wollen im Grunde zwei Zielgruppen erreichen. Das sind zum einen Menschen, die sich schon länger mit der Thematik Web3 beschäftigen – Creator, aber genauso auch Kritiker – oder die zwar noch keine Erfahrung, jedoch Interesse haben und mehr darüber lernen wollen. Uns ist wichtig, dass Thema Web3 in all seinen Facetten zu beleuchten und dafür wollen wir so viele unterschiedliche Perspektiven hören wie möglich. Nur so können die vielseitigen Diskussionen entstehen, auf die wir hoffen. Wenn alle einer Meinung sind, ist das ja eher langweilig.
Zum anderen wollen wir mit unserem Projekt natürlich auch Unternehmen ansprechen, um mit ihnen gemeinsam die neuen Möglichkeiten und das Potenzial des Web3 auszuloten. Als Beratungsunternehmen für Tech-Kommunikation liegt es für uns in der Natur der Sache, dass wir uns mit neuen Technologien auseinandersetzen und unseren Kunden Wege aufzeigen, diese für ihr Business und ihre Ziele zu nutzen. Und der Gestaltungsspielraum ist dabei selten so groß wie aktuell beim Web3. Daher laden wir sowohl Unternehmen ein, die schon erste Schritte in diese Richtung unternommen haben, als auch diejenigen, die bislang kaum oder noch gar keine Berührungspunkte damit hatten, Teil unserer Web3 Learning Journey zu werden.

Auf welche Weise werden die Lerninhalte vermittelt?
Monika Jiang: Wir verfolgen das Ziel, ein integratives und kollaboratives Lernumfeld zu schaffen. Deshalb ist unser Programm so konzipiert, dass es Neugier und Spielfreude weckt sowie zu konstruktivem und kritischem Denken anregt. Wir haben für unsere mehr als 30 Expert:innen aus verschiedensten Disziplinen unterschiedliche Formate entwickelt, in denen sie ihre Ansichten und Insights teilen. Dazu gehören Sprachnachrichten, Ask-Me-Anything-Formate, Interviews, aber auch Townhall-ähnliche Debatten, um Diskussionen zu starten und zu gestalten, die von der Community dann weitergeführt werden.
Über unseren speziellen Discord-Server können sich alle Teilnehmenden und Mitwirkenden miteinander verbinden. Sie werden hier entlang der wöchentlichen Themen und Schlüsselfragen angeleitet und ihnen stehen alle Inhalte in einer On-Demand-Bibliothek zur Verfügung. Zudem werden wichtige Erkenntnisse in einem wöchentlichen, digitalen Magazin veröffentlicht.
Die Idee dahinter ist, eine wechselseitige, interaktive und gemeinschaftsorientierte Erfahrung zu kreieren. So sollen Neulinge, Skeptiker, aber auch diejenigen, die bereits im oder am Web3 arbeiten, gleichermaßen voneinander lernen, neue Perspektiven entdecken und das Gefühl bekommen, dass Veränderungen in der Luft liegen.

Die Web3 Learning Journey ist ein großes Herzensprojekt von Hotwire und wir sind sehr glücklich, dass wir mit dem House of Beautiful Business einen genauso engagierten Partner gefunden haben, um es gemeinsam umzusetzen.

Ute Hildebrandt

Wie und wer finanziert das aktuelle Projekt?
Ute Hildebrandt: Die Web3 Learning Journey ist ein großes Herzensprojekt von Hotwire und wir sind sehr glücklich, dass wir mit dem House of Beautiful Business einen genauso engagierten Partner gefunden haben, um es gemeinsam umzusetzen.
Tech ist zentraler Bestandteil unsere DNA, deshalb beschäftigen wir uns natürlich immer mit spannenden Entwicklungen, neuen Trends und Hypes. Was setzt sich tatsächlich durch, was stellt sich nur als heiße Luft heraus? Aber wir wollen nicht nur von außen zusehen, sondern auch selbst Entwicklungen mit unserem Innovationsgeist und unserer Expertise vorantreiben. Für uns ist klar, dass das Web3 und das Metaverse nicht nur kurzfristige Hypes sind, sondern die nächste Evolutionsstufe darstellen. Die Neugestaltung des Internets birgt sowohl Möglichkeiten als auch Herausforderungen und genau diese wollen wir mit dem Projekt erforschen. Daher ist es für uns eine lohnende Investition und wir sind stolz darauf, das Projekt als Treiber finanziell ermöglichen zu können.

Ute Hildebrandt

Mit unserer asynchronen Konferenz wollen wir deshalb Brücken zwischen diesen Extremen bauen und eine gemeinsame Diskussionsgrundlage schaffen. Denn trotz aller Zweifel ist die Sehnsucht nach einer dezentralen Infrastruktur in der Tech-Community stark. Die Expert:innen werden dafür praktische Beispiele ihrer Arbeit oder Projekte im und rund um das Web3 vorstellen. So können wir tatsächliche Erfahrungswerte vermitteln und hoffentlich Web3-Interessierten eine objektive Basis für die Orientierung in diesem Universum liefern.


Welche Ergebnisse und welchen Benefit wünschen Sie sich nach der Projektlaufzeit?
Ute Hildebrandt: Wenn wir ehrlich sind, findet in den Diskussionen zum Thema Web3 derzeit vor allem Buzzword-Bingo zwischen zwei komplett gegensätzlichen Seiten statt. Die einen erhoffen sich praktisch eine wahre Utopie, im Internet und darüber hinaus, während die anderen das ganze Vorhaben verteufeln und überzeugt sind, dass es zum Scheitern verurteilt ist. Hinzu kommen diejenigen, die die technischen Grundvoraussetzungen für ein dezentrales Internet in Frage stellen und Web3 vor allem vor dem Hintergrund jüngster Fraud-Vorfälle als Träumerei bezeichnen und solche, die erste Pilot-Projekte in schon existierenden Plattformen umsetzen. Dabei fliegen Begrifflichkeiten hin und her, bei denen Neulingen bald der Kopf schwirrt und für Nuancen und ausgewogene Diskussionen kein Raum bleibt.
Mit unserer asynchronen Konferenz wollen wir deshalb Brücken zwischen diesen Extremen bauen und eine gemeinsame Diskussionsgrundlage schaffen. Denn trotz aller Zweifel ist die Sehnsucht nach einer dezentralen Infrastruktur in der Tech-Community stark. Die Expert:innen werden dafür praktische Beispiele ihrer Arbeit oder Projekte im und rund um das Web3 vorstellen. So können wir tatsächliche Erfahrungswerte vermitteln und hoffentlich Web3-Interessierten eine objektive Basis für die Orientierung in diesem Universum liefern. Und da die meisten von uns am besten lernen und Dinge verinnerlichen, indem sie diese ausprobieren, geben wir ihnen durch die integrierten Selbstexperimente eine Anleitung an die Hand, um selbst im Web3 tätig zu werden und ihre eigenen Erfahrungen zu machen.
Monika Jiang: Wir hoffen, an einem Punkt anzukommen, an dem wir sowohl neue Insights generiert als auch Antworten auf grundsätzliche Fragen gefunden haben. Damit die Teilnehmenden diese Impulse in ihren privaten genauso wie in ihren beruflichen Umgebungen nutzen können. Vor allem aber wünschen wir uns, dass dieser temporäre Raum über das offizielle Ende des Programms hinaus bestehen bleibt und immer wieder Menschen zum Gespräch einlädt. Dadurch könnten wir es Menschen ermöglichen, als Teil einer neuen Community in Kontakt zu bleiben und von den Kenntnissen und Verbindungen der anderen Teilnehmenden zu profitieren, ihre gewonnenen Erkenntnisse auf persönlicher Ebene zu vertiefen und/oder gemeinsam Projekte oder andere Formen der Zusammenarbeit zu initiieren. Schließlich soll dies erst der Anfang dessen sein, was Beautiful Business im Web3 sein und werden kann.

Wir haben die Möglichkeiten einer dezentralen, Blockchain-basierten Infrastruktur, die Bereitschaft des Marktes für neue Geschäftsmodelle und Formen der Zusammenarbeit sowie eine Dynamik, die Nutzer:innen von passiven Konsumenten in aktive Creators und Eigentümer:innen verwandelt.

Monika Jiang

Nach dem Projekt ist vor dem nächsten Projekt?
Till Grusche: Auf jeden Fall. Das Thema Web3 wird uns noch lange beschäftigen. Ich bin mir sicher, dass wir da noch zahlreiche Projekte starten werden. Aber jetzt schauen wir erst einmal, wie sich dieses Programm entwickelt. Wir sehen auf jeden Fall jetzt schon,, dass dabei eine kontinuierlich wachsende Community entsteht und zusammenfindet, die weit über den Rahmen der von uns bespielten 20 Wochen für sich gegenseitig Nutzen stiften und gemeinsam daran arbeiten kann, Web3 „more beautiful“ zu machen.


Lesen Sie mehr unter:

https://www.hotwireglobal.com/whitepaper/beautiful-business-web3/

https://houseofbeautifulbusiness.com/beautiful-business-web3


Weitere Beiträge zum Thema:

Make Web3 more beautiful

Das Metaverse ist in aller Munde und verspricht eine grundlegende Transformation der Internetnutzung, wie wir sie heute kennen. Doch was steckt eigentlich dahinter? Die Veranstaltungsreihe „Beautiful Business in Web3“ befasst sich mit den als Metaverse etablierten Web3-Technologien.

Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Mehr Resilienz durch die digitale Transformation?

Können Unternehmen mehr Resilienz im Wettbewerb erreichen, in dem sie mit den Mitteln der digitalen Transformation arbeiten? Wir haben uns umgehört und aufschlussreiche Antworten erhalten. Diese werden wir nachfolgend immer wieder in Form von kurzen Panels darstellen. Hier weitere Einblicke:

Joshua Freeman, VP Supply Chain Management bei HID Global

Resilienz setzt gute Planung voraus

Anbieter von Hard- und Software-basierten Sicherheitslösungen erhöhen mit ihren Produkten die Resilienz vieler Organisationen, indem sie deren Mitarbeiter und IT-Infrastrukturen schützen.

Sie selbst müssen in Zeiten von Lieferengpässen allerdings ebenso gutes Krisenmanagement beweisen, um resilient zu bleiben: Vor allem globale Krisen wie die aktuelle Pandemie sorgen für eine stark eingeschränkte Verfügbarkeit wichtiger Bauteile etwa für Zutrittskontrollsysteme. Hinzu kommt eine Preisexplosion durch eine immer größere Nachfrage. Diesen Problemen in der Lieferkette begegnen Hersteller, indem sie ihre herkömmliche Strategie vorausschauend anpassen. Sie steigern ihre Resilienz etwa, indem sie auf lokale Zulieferer setzen oder alternative Technologien in Betracht ziehen. Diese Taktik mildert nicht nur die Auswirkungen von Lieferengpässen: sie befeuert auch die Innovation und steigert so die Wettbewerbsfähigkeit.


Franz Kögl ist Vorstand beim KI- und Enterprise-Search-Spezialisten IntraFind in München

Informationssilos nerven

Mitarbeiter, egal ob im Homeoffice oder im Büro, haben heute kein Verständnis mehr für schlecht funktionierende IT-Systeme.

Besonders ausgeprägt ist diese Aversion bei den Digital Natives, die einen immer größeren Anteil der Arbeitnehmer ausmachen. Von Cloud-Tools und mobilen Apps wissen sie, wie gut IT reibungslose Prozesse unterstützen kann. Sie sind bei digitalen Tools eine „Seamless Experience“ gewohnt. Im Privatleben übertragen sie Termine per Fingertipp in den Smartphone-Kalender, bezahlen Online-Einkäufe per Digital Payment oder verschicken Videos unkompliziert per WhatsApp. Warum also soll das in Unternehmen anders laufen?

Ein Bereich, der dort häufig noch zu kurz kommt, ist die einfache Bereitstellung von Informationen. Verteilte Speicherorte und Datensilos machen es Mitarbeitern schwer, die Informationen zu finden, die sie für ihre Tätigkeiten benötigen. Enterprise Search Systeme können hier als zentrale Infrastruktur für eine nahtlose Informationsbereitstellung dienen. Dank Künstlicher Intelligenz und semantischer Modelle, vernetzen sie Informationen und erstellen automatisiert Metadaten. So ist es möglich, vorhandene Quellen in kürzester Zeit effizient zu durchsuchen und Ergebnisse individuell auf die Anwender zuzuschneiden.

Das freut Digital Natives, alte Hasen und Chefs: denn der unkomplizierte Zugriff auf den gesamten Wissensschatz des Unternehmens bietet entscheidende Wettbewerbsvorteile und massive Kosteneinsparungspotentiale.


Richard Harmon, VP und Global Head Financial Services bei Red Hat

Open Source als Resilienzbeschleuniger

Die Integrität und Resilienz der Banken und Finanzsysteme ist eine Priorität von Regierungen und Regulierungsbehörden. Dabei werden die Compliance-Vorgaben kontinuierlich verschärft. Die neue EU-Verordnung DORA (Digital Operational Resilience Act) etwa verpflichtet Finanzunternehmen, die Resilienz aller genutzten Technologien und die Betriebsstabilität digitaler Systeme zu optimieren. Es ist die Antwort der EU auf die zunehmende Digitalisierung der Finanzwelt und die damit verbundenen steigenden Sicherheitsrisiken, gerade im Hinblick auf Cloud-basierte Angebote. Zur Vermeidung des systemischen Risikos, das mit der Auslagerung geschäftskritischer Funktionen an einen einzigen Cloud-Anbieter verbunden ist, helfen vor allem Open-Source-Lösungen und Hybrid-Cloud-Modelle. Sie bieten Finanzinstituten zwei entscheidende Vorteile: die schnelle Entwicklung und Bereitstellung innovativer Applikationen sowie den Zugriff auf alle erforderlichen Standards und Funktionen, die ein höheres Maß an Sicherheit bieten. Die Nutzung von Hybrid-Cloud-Angeboten wird somit zu mehr digitaler Sicherheit und betrieblicher Resilienz im Finanzsektor beitragen.


Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug 

Software-Resilienz muss auf allen Ebenen umgesetzt werden

Der Begriff Resilienz ist weitaus mehr als nur ein Modewort. Robustheit, Flexibilität und Widerstandsfähigkeit sind vielmehr auch für Software-Entwicklung und -Betrieb ein Muss. Bezogen auf die Infrastruktur (IaaS) bedeutet es, Rechenzentren durch standardisierte, austauschbare und leicht zu wartende Hardware sowie die Replizierung zwischen verschiedenen Standorten von vorneherein gegen potenzielle Störungen wie physische Angriffe, Stromausfälle und Wetterextreme zu immunisieren. Auf der Plattform-Ebene (PaaS) sind Open Source, Standort-Agnostik, Remote Management, Containerisierung und Skalierbarkeit wichtige Schritte zur Resilienz-Steigerung. Am Frontend (SaaS) gehören neben Open Source unter anderem auditierbare, gehärtete Codes, die Modularität des Software-Stacks, flexible Frontends (Browser), Skalierbarkeit, geringe Wartungszeiten im Livebetrieb sowie die Fähigkeit zu schnellen, flächendeckenden Updates zu den elementaren Resilienz-Parametern.



Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Diversität etablieren

Das Online-Weiterbildungsunternehmen GoodHabitz hat untersucht, inwiefern Diversität die Unternehmen wirklich weiterbringt. Die Ergebnisse bestätigen erneut, dass unterschiedliche Blickwinkel auf eine Problemstellung oder divers besetzte Produktentwicklungsteams einen Unterschied machen. Wir haben den Geschäftsführer Oliver Hahn gefragt, inwieweit die Ergebnisse seiner Studie nun auch in seine Weiterbildungsprogramme einfließen.

Oliver Hahn: „Die Ergebnisse der Studie erlauben uns, die Veränderungen genau zu messen und auch zu erkennen, wo wir mit unserer Arbeit ansetzen müssen. Eingliederung und Vielfalt sind keine einfachen Themen, man kann sie nicht mit einer geschlossenen Programmatik oder einer Zielvorgabe angehen.“

Herr Hahn, welche „bemerkenswerten“ Ergebnisse hat Ihre Studie im Kontext von Diversität und Geschäftserfolg zutage gefördert?
Die aktuellen Zahlen der „Diversity-Inklusions-Studie” von GoodHabitz bestätigen, dass es gerade in der DACH-Region noch viel Potenzial innerhalb der Unternehmen rund um die Themen Vielfalt und Inklusion gibt. Ganze 77 Prozent der deutschen Mitarbeitenden sind der Meinung, dass ihr Unternehmen Diversität und Inklusion in Zukunft mehr Aufmerksamkeit schenken sollte. Auf die Frage nach ihrem eigenen Beitrag zur Förderung dessen innerhalb ihres Unternehmens gab ein Großteil der Mitarbeitenden an, dass sie sich noch nicht voll einsetzen. Die Mehrheit der Beschäftigten trägt bisher nur in geringem Maße dazu bei, ein Arbeitsumfeld zu schaffen, in dem sich alle willkommen und wertgeschätzt fühlen. Unternehmen können und sollten diese Zahlen zum Anlass für Veränderung nehmen.   

Welchen Nutzen bringen Diversität und Inklusion den Unternehmen?
Unternehmen entdecken immer mehr, dass sie durch die Unterstützung und Förderung einer vielfältigen und integrativen Arbeitswelt Vorteile gewinnen, die über ein reines Image in Zeiten der Woke-Culture hinausgehen. Im Kern bestätigen die Ergebnisse der Studie die These, dass das Zusammenbringen von Menschen aus allen Lebensbereichen mit unterschiedlichen demografischen Merkmalen wie Kultur, ethnischer Zugehörigkeit, Alter, Geschlecht, sexueller Orientierung und sozioökonomischem Hintergrund nachweislich nicht nur zu mehr Einfühlungsvermögen und Kreativität, sondern auch zu Innovationen führt. Es ist also keine Frage, ob Vielfalt in Unternehmen ein entscheidender Faktor ist, sondern wie dieser erfolgreich umgesetzt werden kann. Es bedarf eines sorgfältigen und bewussten Ansatzes, um das volle Potenzial dieser unschätzbaren Ressource freizusetzen.                                                                              

Wie können Unternehmen Vielfalt etablieren?
Zentrale und erfolgreiche Faktoren sind die offene Kommunikation und den Mitarbeitenden das Konzept der Kultur näherzubringen. Denn nur, wenn sie sich der verschiedenen Kultur-Ebenen, der mentalen Programmierung und der kulturellen Merkmale bewusst werden, können sie eine Denkweise der Vielfalt entwickeln. Unsere Online Kurse „Cultural Diversity” oder “Vorurteile abbauen, Vielfalt aufbauen” sind gute Ausgangspunkte dafür. Die Schaffung eines aufgeschlossenen, integrativen und vielfältigen Arbeitsumfelds beginnt meiner Meinung damit, dass Mitarbeitende insbesondere in “soften Skills” geschult werden.

Wie unterstützen Sie Unternehmen bei der Umsetzung?
Die Ergebnisse der Studie erlauben uns, die Veränderungen genau zu messen und auch zu erkennen, wo wir mit unserer Arbeit ansetzen müssen. Eingliederung und Vielfalt sind keine einfachen Themen, man kann sie nicht mit einer geschlossenen Programmatik oder einer Zielvorgabe angehen. Klar, können Online Kurse nicht die ultima ratio sein, aber ein hilfreicher Ansatz, um Offenheit zu fördern und die Themen auf die Agenda zu bringen. Unsere GoodHabitz Coaches können die Unternehmen dabei helfen Lernpfade einzubauen, wenn Themen wie Vielfalt, Integration und Gleichberechtigung ganz oben auf der Agenda stehen. Als Personalentwickler kennen unsere Coaches die Herausforderungen der HR-Abteilungen und helfen, Ziele zu definieren und zu erreichen. Sie unterstützen dabei, dass Führungskräfte in den Lernprozess eingebunden werden und dass Lernen innerhalb des Teams nachhaltig verankert wird. So kann Lernen auch für schwer erreichbare Zielgruppen verfügbar gemacht werden, beispielsweise im produzierenden Gewerbe oder für ältere Generationen. Eine langfristig gewinnbringende Lernkultur wird etabliert.

Als Personalentwickler kennen unsere Coaches die Herausforderungen der HR-Abteilungen und helfen, Ziele zu definieren und zu erreichen. Sie unterstützen dabei, dass Führungskräfte in den Lernprozess eingebunden werden und dass Lernen innerhalb des Teams nachhaltig verankert wird.

Oliver Hahn

Inwiefern fließen die Ergebnisse nun auch in Inhalte auf Ihrer Plattform ein?
Wir arbeiten jeden Tag hart daran, unsere Lerninhalte an die Bedürfnisse unserer Kunden anzupassen und unser Kursportfolio zu erweitern. Bei der Produktion der Inhalte sind Lehrkräfte, Autoren, Regisseure, Video-Redakteure, Übersetzer, Grafiker und ein komplettes Innovationsteam beteiligt: All diese Personen stecken hinter der methodischen Aufbereitung unserer Online-Kurse. Daher können die Lernenden bei GoodHabitz auch aus einer Vielzahl an attraktiven Formaten und Lernmethoden auswählen – von Magazinen, Dokumentationen, Videos, Audios, Fallstudien bis hin zum kurzweiligen Quiz. Die Ergebnisse dieser Studie werden wir nutzen, um die Inhalte der Kurse noch stärker zu schärfen und auf die aktuellen Bedürfnisse anzupassen. Das können kleine Veränderungen in einem bestehenden Kurs sein, aber auch ganz neue Kurse, die sich aus den Ergebnissen ergeben. Mein Lieblingskurs aktuell ist z.B.: Die Kraft der Atmung und auch unser neues Kursformat “Masterclass” mit hochwertigen produzierten Expertenwissen nimmt weiter an Fahrt auf. Zudem freue ich mich auf unseren Roundtable am 06.10. zum Thema “Modern Corporate Learning” gemeinsam mit Verena Pausder und Jan Foesling.


Über den Interviewpartner:

Oliver Hahn ist seit März 2022 Country Manager bei GoodHabitz, zuvor war er drei Jahre bei dem EdTech Unternehmen Learnlight als Sales Director DACH für den Vertrieb zuständig und rund sechs Jahre Head of Business Development Europe bei Rosetta Stone. Der 40-Jährige verfügt außerdem über jahrelange Erfahrung im Bereich der Personalberatung.


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Projektkontrolle: Wie Sie Ihr Projekt in die richtige Richtung lenken!

Sara Loncarevic berichtet über modernes und gelungenes Projektcontrolling.

Die Voraussetzung für den Projekterfolg bilden viele verschiedene Faktoren: Von den Projektmanagement Methoden bis hin zu richtig gesetzten Projektzielen und einem effektiven Projektcontrolling. Alle diese Aspekte tragen einen großen Beitrag zur erfolgreichen Durchführung eines Projektes bei, besonders letzterer. Welchen Einfluss das Projektcontrolling auf Ihre Projekte hat und wie Sie es optimal in Ihrem Unternehmen integrieren können, erfahren Sie in folgendem Beitrag.

Was ist Projektcontrolling?

Bevor wir uns den Aufgaben im Projektcontrolling und Tipps, wie Sie es am besten in Ihr Projekt integrieren können, zuwenden, ist vorerst eine Begriffsklärung notwendig. Unter Projektcontrolling versteht man die Kontrolle der eingetragenen Projektzeiten, der verbrauchten Ressourcen und der restlichen Zeit, welche bis zur Erreichung der Deadline verbleibt.

Wie man sieht, muss man zuerst die richtigen Kennzahlen definieren, welche im Laufe des Projekts kontrolliert werden sollen. Dies sind meistens der Zeitraum bis zum Projektende, die investierte Zeit und das verbrauchte Budget. 

Aufgaben im Projektcontrolling

Das Projektcontrolling bietet viele und unterschiedliche Aufgaben. Je nach Projekt sind manche Tasks notwendiger als andere. Grundsätzlich sind die Hauptaufgaben die folgenden:

  • Aufgaben klar verteilen und erklären
  • Kennzahlen messen und vergleichen
  • Zeitfresser eliminieren
  • Projektfortschritte tracken
  • Projektberichte erstellen
  • Feedback verlangen und geben

Aufgabenverteilung

Zuallererst ist es wichtig, dass die Unteraufgaben eines Projektes klar definiert werden. Erst wenn der Zweck jedes Tasks und die notwendigen Skills klar ersichtlich sind, sollten sie einem Teammitglied zugeteilt werden. Als Projektcontroller ist man nicht nur für den Projekterfolg zuständig; man ist gleichzeitig auch der Manager eines ganzen Teams. Wenn die Mitarbeiter die Aufgaben und das dadurch zu verfolgende Ziel nicht verstehen, ist das Risiko hoch, dass Ressourcen verschwendet werden. 

Projektzeiterfassung

Hat man die Aufgaben verteilt, so ist es an der Zeit, die investierten Projektzeiten zu messen. Dies macht man am besten durch eine Projektzeiterfassung mit einem digitalen Tool. Dadurch hat man nicht nur viel transparentere und richtige Daten, sondern man kann sie auch um Einiges einfacher auswerten und weiterverwenden als in Excel dokumentierte Projektzeiten, welche mit nur einem Klick manipuliert werden könnten. Außerdem kann das Projektcontrolling somit immer und von überall aus erfolgen, ob im Büro, im HomeOffice oder im Ausland.

Effizient arbeiten

Das Projektcontrolling fordert neben der Vorbereitung am Anfang auch eine konstante Überprüfung der Projektaufwände. Weil Projekte meist ein sehr beschränktes Budget zur Verfügung stehen , ist es ratsam, Zeitfresser bestmöglich zu eliminieren. So wird nicht nur das Projektziel frühzeitig erreicht, sondern es werden auch weniger Ressourcen wie Zeit und Budget verschwendet.

Projektberichte erstellen

Je nach Umfang eines Projekts gilt es einen oder mehrere Projektberichte zu erstellen. Wobei viele glauben, dass das die einzige Aufgabe im Projektcontrolling ist, ist das noch die einfachste. Heutzutage gibt es dank der digitalen Tools und Projektzeiterfassung die Möglichkeit, Berichte automatisch erstellen zu lassen. Selbstverständlich lassen sich diese auch personalisieren, wodurch man sich enorm Zeit spart. 

Feedback-Runden durchführen

Hat man ein Projekt oder einen Projektabschnitt abgeschlossen, ist es an der Zeit, sich nach dem Feedback der Teammitglieder zu erkundigen. Eine positive Fehlerkultur verhilft Mitarbeiterin zu einem Denken, bei dem Fehler nicht etwas Negatives sind, sondern im Gegenteil: Fehler bieten die perfekte Möglichkeit zu Lessons Learned, durch welche man sich und seine Arbeitsprozesse um Welten verbessern kann. 

Arten von Projektcontrolling

Wobei Leute früher ihre Projekte mit Papier und Stift kontrolliert haben, hat sich schon bald erwiesen, dass diese Methode sehr zeitaufwendig und unübersichtlich ist. Statt die Kontrolle über ein Projekt zu behalten, hat man diese regelrecht verloren. 

Daraufhin haben sich Projektmanager an Excel gewandt und versucht, in Form von Tabellen Projektschritte und Budgets zu dokumentieren. Wobei dieser Ansatz um Einiges besser war, hatte auch Excel seine Probleme. Die Leistungen der Mitarbeiter konnten kaum eingetragen werden. Würde man jedem den Zugang zu dem Excel Sheet gewähren, wären die Projektzeiten vermutlich gefälscht worden, was den Zweck vom Projektcontrolling zunichte machte. 

Heutzutage wenden sich Projektmanager an digitale Softwares zum Projektmanagement. Durch die übersichtliche Anzeige und einfache Handhabung profitiert jeder Projektmanager von einem transparenten, reibungslosen und zielorientierten Projektverlauf. Die Daten sind alle gesichert und können außerdem mit wenigen Klicks für weitere Zwecke exportiert werden. Projekthürden können so frühzeitig erkannt werden, wodurch man ihnen zeitgerecht entgegenwirken kann. 

Fazit 

Das Projektcontrolling ist eine große Tätigkeit, welche viele Teilaufgaben umfasst. Um sich den Aufwand zu sparen, greifen viele Projektmanager auf smarte Softwares zur Projektzeiterfassung zu. Diese erledigen zeitaufwändige Aufgaben des Projektcontrollings nämlich von selbst – Man muss weder die Projektzeiten niederschreiben, noch Projektberichte selbst erstellen. Digitales und automatisches Projektcontrolling bringt jedes Projekt zum Erfolg.

Über die Autorin:

Sara Loncarevic ist Kommunikationsexpertin und befasst sich intensiv mit den besten Projektmanagement Methoden. TimeTrack ist eine moderne Zeiterfassungssoftware, welche Benutzern dank ihrer vielfältigen innovativen Funktionen Zeit spart. Die Software ist die ideale Lösung zu allen bürokratischen Problemen und eine enorme Hilfe bei der Projektzeiterfassung. Nachdem Führungskräfte ihr Projekt in TimeTrack geplant haben, können sie die Projektverfolgung aktivieren, welche die Projektzeiten aller betroffenen Mitarbeiterinnen und Mitarbeitern automatisch mit den Soll-Werten abgleicht und visuell darstellt. TimeTrack revolutioniert Arbeitsprozesse dank einfacher digitaler Gestaltung.


Bildquelle / Lizenz Aufmacher: TimeTrack


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

Krypto im Handel statt Handel mit Krypto

Ralph Piater-Frankenfeld, Vice President DACH bei Checkout.com.des digitalen Zahlungsdienstleisters Checkout.com

Die öffentliche Diskussion über Kryptowährungen beschäftigt sich zumeist mit ihrem Nutzwert als Kapitalanlage und – damit einhergehend – mit dem Risiko, das mit einer hohen Volatilität verbunden ist. Doch Cyber-Währungen beschränken sich als Zahlungsmittel längst nicht mehr auf Geschäfte im Darknet. Die Bereitschaft, insbesondere der jüngeren und technikaffinen Generation sowie Early Adopters, Krypto auch für Transaktionen im regulären Online-Handel zu verwenden steigt. Dies belegt eine jüngst veröffentlichte umfangreiche Studie des digitalen Finanzdienstleisters Checkout.com, die Einblicke in die Einführung digitaler Währungen im Zahlungsverkehr gibt.*

Ralph Piater-Frankenfeld sieht im Onlinehandel einen wachsende Akzeptanz für Kryptowährunge.

Ein Fokus der Untersuchung liegt auf der Altersgruppe der 18- bis 35-Jährigen, jene, die mit und in der digitalen Welt aufgewachsen sind. Immerhin 45 Prozent der Befragten dieser Altersgruppe sind der Meinung, dass Kryptowährungen als Währung und nicht nur als Investitionsanlage Anwendung finden sollten. 40 Prozent planen selbst 2022 mit Kryptowährungen zu bezahlen.

Der Vormarsch der Kryptowährungen

Die Akzeptanz einer Währung hängt von mehreren Faktoren hab. Maßgeblich ist natürlich die Einigung über einen Wert, der insbesondere in der Welt der Kryptowährungen sehr volatil ist. Unerlässlich ist aber auch das Vertrauen der Verbraucher:innen in die Währung. Nun werden Kryptowährungen diesbezüglich gemeinhin als „trustless“ bezeichnet, was sich auf den dezentralen Charakter der Kryptowährungen zugrunde liegende Blockchain-Technologie bezieht. Sie ermöglicht, dass das Vertrauen der User letztlich eine untergeordnete Rolle spielen könnte, sofern sie verstanden wird. An diesem Punkt besteht noch Nachholpotenzial: So beschreibt die Mehrheit aller Altersgruppen, nicht genug über Kryptowährungen zu wissen und sogar die meisten 18- bis 35-Jährigen geben an, sich mit der Sicherheit und dem Nutzen von Blockchain-Technologien nicht auszukennen. Auch der Faktor Sicherheit spielt eine große Rolle in der Akzeptanz neuer Währungen. Immerhin 58 Prozent der erfahrenen Kryptobesitzer:innen gehen davon aus, dass Blockchains Zahlungen sicherer machen. Nur 31 Prozent der befragten Gesamtbevölkerung teilen diese Einschätzung, während etwa die Hälfte der 18- bis 35-Jährigen angeben, über die Sicherheit von Kryptowährungen schlicht nicht genug zu wissen. Wie wahrscheinlich ist also die Massenadaption von Krypto, die den Handel wie man ihn kennt revolutionieren könnte?

Tatsächlich stieg die Akzeptanz von Kryptowährungen als Vermögenswerte während der Pandemie schnell an, was auch ein wachsendes Interesse der Verbraucher:innen an Kryptozahlungen zur Folge hat. Diese Tendenz zeichnet sich insbesondere bei den jüngeren Altersgruppen ab. Neben der Neugierde auf technische bzw. digitale Innovation (die bekanntlich kurzlebig ist), liegen die Vorteile einer Bezahlung mit Kryptowährungen, seien es Stablecoins oder nicht gekoppelte Kryptowährungen, insbesondere bei internationalen Einkäufen, vor allem in schnelleren Transaktionen und niedrigeren Gebühren. Die Anzahl internationaler Transaktionen steigt seit Jahren und es gibt keine langfristigen Anzeichen einer Verlangsamung, auch weil Verbraucher:innen weltweites Online-Shopping als Einkaufen mit grenzenlosem Zugang wahrnehmen. Der internationale Nutzen von Kryptowährung im E-Commerce-Handel liegt auf der Hand: Diese Liquidität muss nicht umgewandelt werden, um ausgegeben zu werden.

Im Bezahlverkehr im E-Commerce gewinnen zudem auch Stablecoins immer mehr an Bedeutung. Durch ihre Kopplung an andere Vermögenswerte wie FIAT-Währungen, beispielsweise den US-Dollar, den Euro oder auch durch eine Rohstoff-Anbindung, bieten Stablecoins mehr Konstanz, was ihre Wertigkeit angeht. Einige Stablecoins sind nicht an andere Vermögenswerte gekoppelt, aber alle sind – wie beispielsweise algorithmische Stablecoins – so konzipiert, dass sie eine höhere Wertstabilität aufweisen. Immerhin zwei der fünf populärsten Kryptowährungen für Verbraucher:innen derzeit sind Stablecoins – USDC (dahinter stehen Coinbase und Circle) und USDT. Vom Bedürfnis nach mehr Beständigkeit getrieben, werden Stablecoins immer populärer. Sie zeichnen sich – wie andere Kryptowährungen – dadurch aus, dass ihr Transaktionswert ohne Umrechnung vor Ort ermittelt werden kann, was sowohl Retailern als auch Usern zugutekommt. Bei einigen Fintechs können Händler Zahlungen mit Stablecoins jetzt sogar am Wochenende und außerhalb der regulären Geschäftszeiten abwickeln, genau dann, wenn die klassische Bank zu ist – u. a. ermöglicht Checkout.com eine solche Zahlungsabwicklung mit dem USDC Stable Coin über eine kürzlich abgeschlossene Partnerschaft mit Fireblocks. Im Hinblick auf diese Entwicklungen ist es empfehlenswert für Händler, die Nachfrage nach Kryptowährungen als Zahlungsmittel zu beobachten und entsprechend auf die Bedürfnisse ihrer Kund:innen zu reagieren. Jene E-Tailer, die auf diese Tendenzen positiv reagierten und seither Kryptowährungen im Checkout anbieten, sprechen in der Studie auch über ihre Erfahrungen und die Auswirkungen dieser Entscheidung.

Learnings für E-Tailer

Mit Blick auf die Zukunft und die Etablierung von Kryptowährung im Online-Handel sind die befragten Händler der Studie optimistisch. 73 Prozent der E-Tailer, die im letzten Jahr Kryptozahlungen für ihre Kunden angeboten haben, gaben an, dass sie positive Marketingergebnisse erzielt haben. 80 Prozent erhielten positive Bewertungen durch Presse und in Social Media, und 82 Prozent konnten sogar neue Kundendemografien ansprechen. Dem entgegen stehen 43 Prozent der E-Tailer, die glauben, dass sie einige Kunden verloren haben, seit sie Kryptowährungen als Zahlungsmethoden anbieten. Es sind also längst nicht alle Kund:innen und auch Online-Händler bereit für diesen Schritt auf dem digitalen Markt, so gilt es Brücken zu bauen und wichtige Learnings zu beachten:

  • Sicher und geschützt vor Manipulation: Die den Kryptowährungen zugrundeliegende Technologie Zahlungsvorgänge sicherer: Auf der Blockchain werden alle Transaktionen getrackt und transparent nachverfolgbar gemacht. Da die Blockchain in Echtzeit auf einer Vielzahl von Rechnern als Kopie gespeichert wird, ergibt sich ein unveränderliches Peer-to-Peer-Protokoll. Dieses ist entscheidend, wenn es um die Gewährleistung von Sicherheit und den Schutz vor Manipulation geht.
  • Übertragungsgeschwindigkeit und niedrige Transaktionsgebühren: 82 Prozent der auf Händlerseite befragten CFOs gab an, Zahlungseingänge in Kryptowährungen schneller verbuchen zu können. Die anfallenden Prozesse im Rahmen von Kryptotransfers werden durch Blockchain-basierte sogenannte Smart Contracts verschlankt, beschleunigt und kosteneffizienter abgewickelt.Auf diese Weise entfällt eine zentrale Schnittstelle, die Zahlungen initialisiert. Stattdessen findet eine sofortige, automatisierte Transaktion statt, welche zu schnelleren Buchungen und deutlich reduzierten Transaktionsgebühren führt. Deshalb sind fast 70 Prozent der befragten Händler der Meinung, dass die Geschwindigkeit, mit der Kryptozahlungen getätigt und abgewickelt werden können, das Potenzial hat, ihre Geschäftsmodelle zu revolutionieren. Weiterhin gaben über 80 Prozent der Händler, die diese Cyber-Transaktionen bereits akzeptieren, an, dass die Abwicklung an dieser Stelle einfacher war als die Verwendung von Fiatgeld.
  • Gewinn neuer Kundensegmente: E-Commerce-Händler stellen außerdem fest, dass sich durch die Akzeptanz von Krypto als Zahlungsmittel neue Kundensegmente gewinnen lassen. Darüber hinaus registrierten sie gegenüber Kunden, die mit anderen Zahlungsmitteln bezahlten, eine Erhöhung des Bestellwerts.
  • Vereinfachung internationaler Zahlvorgänge: Auch auf internationaler Ebene erweist sich Krypto für Online-Händler, die an ausländische Kunden verkaufen wollen, als Vorteilsbringer: Grenzüberschreitende Zahlungen werden vereinfacht und bieten so Potenzial für steigende Umsatzvolumina. In der aktuellen Kryptostudie berichteten gut drei Viertel der befragten CFOs von Kryptoanbietern über eine Erhöhung ihrer internationalen Zahlungseingänge.

Durch die Unterstützung vertrauenswürdiger Drittanbieter wie CashApp und BitPay, aber auch den Aufstieg kryptogestützter Karten von Visa und Mastercard, lassen sich Kryptozahlungen einfach durchführen. Somit haben Kryptowährungen immer mehr und mehr das Zeug dazu, zur Normalität im digitalen Zahlungsverkehr zu werden. Es ist davon auszugehen, dass die Möglichkeiten und Vorteile, die Krypto bietet in letzter Konsequenz unsere Kapitalmarktinfrastruktur revolutionieren werden. E-Commerce-Händler sollten sich auf diese Umstellung vorbereiten und sich lieber früher als später auf neue Nutzungsszenarien einstellen.

*Über die Studienmethodik

Die Checkout.com-Studie „Entmystifizierung von Krypto“ basiert auf einer unabhängigen Umfrage unter 30.000 Verbraucher:innen und 3.000 Händlern in den USA, Großbritannien, Frankreich, Spanien, Italien, Deutschland, den Vereinigten Arabischen Emiraten (VAE), dem Königreich Saudi-Arabien (KSA), Hongkong (HK), Singapur und Australien. Die Umfrage wurde zwischen dem 2. Februar und dem 1. März 2022 über die Marktforschungsplattform Qualtrics durchgeführt.

Die Mehrheit der Teilnehmer:innen hat bisher noch keine digitalen Vermögenswerte gehalten, aber 40 Prozent planen, dies im Jahr 2022 zu tun. Ein Viertel der Teilnehmer:innen bezeichnet sich als begeisterte Gamer und ein Prozent als professionelle Gamer. Die Umfrage wurde online durchgeführt und ist daher stark auf eine Bevölkerung mit Internetzugang ausgerichtet. 86 Prozent der Befragten besitzen ein Smartphone. Die Verbraucherdaten wurden als Statistiken pro Gesamtbevölkerung in jedem untersuchten Land dargestellt. Bei den befragten Unternehmen handelt es sich um Digital-First-Plattformen und -Marktplätze, SaaS, Gaming und Unterhaltung, FinTech und E-Commerce-Händler. Zu den befragten Berufsgruppen gehören CEOs, CFOs, COOs, Group Treasurer, Leiter:innen des E-Commerce, Leiter:innen des Zahlungsverkehrs und andere Finanzverantwortliche.

**Soweit nicht anders angegeben, beziehen sich die genannten Zahlen auf die befragten Teilnehmer:innen der Studie weltweit.

KI-Wissen für Führungskräfte

Dr. Mehrdad Jalali-Sohi beschreibt nochmals die wichtigsten Punkte, die Unternehmen im Kontext von künstlicher Intelligenz beachten sollten. Insbesondere die Entwicklung einer KI Roadmap sollte die größte Aufmerksamkeit erhalten.

Künstliche Intelligenz (KI) ist einer der wichtigsten zu betrachtenden Aspekte der vierten industriellen Revolution (Industrie 4.0) und war in den letzten Jahren Diskussionsschwerpunkt in der Weltwirtschaft. Unternehmen auf der ganzen Welt investieren in großem Umfang in KI, während Regierungen und Aufsichtsbehörden versuchen, sich mit den erheblichen Unsicherheiten sowie der wachsenden öffentlichen Besorgnis auseinanderzusetzen, da KI für die Struktur von Institutionen und Märkten von zentraler Bedeutung ist.

Was ist Künstliche Intelligenz?

Künstliche Intelligenz ist das Forschungsgebiet, in dem ein Computer – und seine Umsysteme – die Fähigkeit entwickelt, komplexe Aufgaben, die normalerweise menschliche Intelligenz erfordern, wie visuelle Wahrnehmung, Spracherkennung, Entscheidungsfindung und Übersetzung zwischen Sprachen erfolgreich auszuführen. Mit anderen Worten: Künstliche Intelligenz befasst sich mit der Lösung von Aufgaben, die für Menschen einfach, für Computer jedoch schwierig sind. Nachfolgend sind die wichtigsten Zweige des Forschungsbereichs in groben Zügen dargestellt (s. Abb. 1)

Abbildung 1: KI-Technologien im Überblick

Eine Frage, die Führungskräfte sehr oft stellen, ist: „Ich brauche KI in meinem Unternehmen – wie kann ich sie implementieren?“ Die Frage sollte aber eher lauten: „Wie kann KI mir helfen, meine geschäftlichen Ziele und Herausforderungen zu erreichen oder anzugehen?“ Ausgestattet mit dem Wissen darüber, wozu KI in der Lage ist, sollten Unternehmen ihre eigene KI-Reise mit einer Head-First-Strategie beginnen.

KI-Strategie entwickeln

Im Idealfall sollten Führungskräfte KI dort einsetzen, wo sie am dringendsten benötigt wird und den größten Nutzen bringt. Bei jedem Unternehmen existiert bewusst oder unbewusst eine Geschäftsstrategie. CIOs sollten sich deshalb fragen: „Welche Geschäftsstrategie kann durch die Anwendung von KI-Technologien unterstützt werden?“ Weiterhin müssen sie bestimmen, wie ehrgeizig sie mit Ihrem KI-Programm sein wollen: Geht es darum sagen zu können, dass mit KI gearbeitet wird oder geht es darum mit Hilfe von KI essenzielle Prozesse zu verbessern sowie ganze Geschäftsteile zu transformieren?

Die Erstellung einer KI-Strategie besteht deshalb aus mehreren Schritten, die am Ende in einer Roadmap münden (s. Abb. 2).

Abbildung 2: Schrittwese Entwicklung von KI-Strategie als Basis für eine Roadmap

Ausrichtung an der Geschäftsstrategie

Der erste Schritt, um den maximalen Nutzen aus jedem KI-Programm zu ziehen, besteht darin, eine KI-Strategie zu entwickeln, die mit der Geschäftsstrategie übereinstimmt – sie aber auch herausfordert. Um die KI-Strategie an der Geschäftsstrategie auszurichten, ist es notwendig, die Vorteile und den Wert zu verstehen, die sich aus dieser Gesamtstrategie ergeben. Geschäftsstrategien haben üblich eine Handvoll strategischer Ziele. Das können Dinge sein wie:

  • Steigerung des Umsatzes
  • Verbesserung der Kundenzufriedenheit
  • Maximierung der Sicherheit am Arbeitsplatz
  • Erweiterung der Produktivität
  • Erhöhung der Produktqualität
  • Förderung von Innovationen

Jedes dieser strategischen Ziele würde dem Unternehmen Vorteile bringen. Bevor Unternehmen also überhaupt mit der Entwicklung einer KI-Strategie beginnen, müssen die Unternehmen wissen, was sie mit KI erreichen wollen. Dann geht es darum, vom Ziel aus rückwärts zu designen, um die Fähigkeiten, Technologien, Mitarbeiter, Pläne usw. zu bestimmen, die zur Erreichung dieses Ziels notwendig sind.

 

KI-Ambitionen festlegen

Der zweite wichtige Aspekt, der berücksichtigt werden sollte, bevor ein Unternehmen seine KI-Reise beginnt, besteht darin, zu verstehen, wie man an welches Ziel kommen möchte. Das mag offensichtlich klingen, oder aber man könnte sich die Frage stellen, warum sich ein Unternehmen die Mühe machen sollte, darüber nachzudenken, wenn sie noch gar nichts begonnen haben. Die Beantwortung dieser Frage ist aber von sehr hoher Bedeutung, um Blindaktionismus zu verhindern und unnötige Kosten zu verhindern. Bevor man eine Reise beginnt, sollte feststehen, wo die Reise hingehen soll, um dann die Route festzulegen.

Denn wie bei jeder Reise ist es von entscheidender Bedeutung, sein Ziel zu kennen. In Bezug auf KI kann man oft nicht genau wissen, wo man landen wird, aber Unternehmen sollten zumindest ihre anfänglichen KI-Ambitionen verstehen. Diese Ambitionen können irgendwo liegen zwischen „Das Unternehmen will auf dem neuesten Stand sein und einen guten Eindruck machen“ oder „Das Unternehmen will KI einsetzen, um ein neues Geschäftsmodell zu entwickeln“. Sehr ambitionierte Ziele wären: „Das Unternehmen möchte seine Prozesse umfassend verbessern, das Unternehmen transformieren und/oder ein neues Unternehmen gründen.“

Nach der Bestimmung der KI-Ambitionen müssen sich Unternehmen ihre Organisation ansehen und ihren KI-Reifegrad bewerten. Manche Funktionen oder Abteilungen könnten noch manuell arbeiten, während andere bereits einfache KI bereits im Einsatz haben. Für jeden der Bereiche sollten deshalb KI-Ambitionen ausgearbeitet und die Größe des Entwicklungs-Gaps bestimmt werden, um mit der Navigation zu Ziel beginnen und die entsprechend unterschiedlichen Schritte herausarbeiten zu können.

KI Maturity Assessment

Unternehmen werden KI auf unterschiedliche Weise einsetzen. Eine Reifegradmatrix ist dabei ein relativ einfaches Konzept, das in vielerlei Hinsicht sehr nützlich ist. Es fördert nicht nur die Diskussion und Reflexion während des Erstellungsprozesses, sondern kann nach seiner Fertigstellung auch als Kommunikationstool verwendet werden. Das CMMI (Capability Maturity Model Integration) Model ist eine gute Orientierung, um eine KI-Reifegradmatrix zu erstellen. Primär sind die CMMI-Modelle ein Mittel, um die Arbeit einer Organisation zu verbessern. Sekundär sind offizielle Überprüfungen eines Reifegrades ein in der Industrie de facto anerkannter Standard. Orientiert an CMMI kann man Unternehmen in Bezug auf KI in fünf Reifegrade unterteilen:

Initial: Unternehmen in dieser Phase kennen KI, haben sie aber noch nicht richtig eingesetzt. Sie formulieren Ideen, aber keine Strategien, wie sie KI in ihren Unternehmen einsetzen können.

Managed: Diese Unternehmen spielen informell mit KI. Sie experimentieren mit KI und haben möglicherweise einige KI-Modelle bereits in ihre Prozesse implementiert.

Defined: Diese Unternehmen haben KI in ihre täglichen Aufgaben integriert. Oft haben sie ein Team von KI-Ingenieuren. Sie haben die KI-Infrastruktur eingerichtet und verwenden KI zur Unterstützung einiger Informationsverarbeitungsaufgaben.

Quanlified: Diese Unternehmen haben bereits in KI-Welt Fuß gefasst und die KI-Infrastruktur ist bereits vorhanden. Diese Unternehmen nutzen KI auf neuartige Weise, z.B. um Geschäftsmodelle zu revolutionieren.

Optimized: Unternehmen auf dieser Ebene nutzen KI allgegenwärtig. Maschinelles Lernen und Informationsverarbeitung gehört zu neuen Werten für sie und ihre Kunden.

Abbildung 3: KI Maturity Assessment basiert auf CMMI

KI Business Case

Der nächste Schritt für die Entwicklung einer KI-Strategie ist die Erstellung eines Business Case für ein KI-Programm. Das ist in vielerlei Hinsicht ähnlich wie für jedes Technologieprojekt, denn es müssen die Vorteile den Kosten gegenübergestellt werden. Business Cases für KI-Projekte sind komplex zu entwickeln, da Kosten und Nutzen schwerer vorherzusagen sind als bei den meisten anderen IT-Projekten. Zu den besonderen Herausforderungen von KI-Projekten gehören dabei zusätzliche Ebenen der Komplexität, Undurchsichtigkeit und Unvorhersehbarkeit, die in anderen Standardtechnologien nicht gegeben sind. Um einen erfolgreichen Business Case für ein KI-Projekt zu erstellen, müssen CIOs die spezifischen Faktoren artikulieren und herausarbeiten, in denen sich KI-Projekte von anderen IT-Lösungen unterscheiden.

KI Roadmap

Nachdem eine KI-Strategie ausgearbeitet wurde, folgt nun die Erstellung einer Roadmap. Die KI-Roadmap bietet einen mittel- bis langfristigen Plan zur Umsetzung einer KI-Strategie, die bereits vorliegen muss. Zu den wichtigsten Überlegungen beim Erstellen einer Roadmap gehören vor allem die ultimativen Ambitionen in Bezug auf KI. Dabei ist egal, ob zuerst das gesamte Unternehmen bewertet und dann KI implementiert wird oder das Ziel ist, durch die Implementierung in einigen bestimmten Bereichen zunächst eine schnelle Dynamik zu erzielen oder zu erarbeiten.

Zusammenfassung und Ausblick

Der Weg von Unternehmen in der KI-Welt ist kein einfacher. Die Konfrontation eines Unternehmens mit einer neuen Technologie bringt immer mehr als genug Herausforderungen. Bei der Einführung von KI sind diese Herausforderungen durch deren komplexe Natur umso größer. CIOs müssen sich bewusst sein, dass alle Ihre Konkurrenten darüber nachdenken, wie KI deren Unternehmen helfen kann. Der Wettbewerbsvorteil wird aber bei denjenigen liegen, die jetzt tatsächlich anfangen, etwas zu unternehmen. Wenn Unternehmen auf einen ausgereiften und stabilen KI-Markt warten, werden sie zu spät sein. Allerdings ist stark davon abzuraten, in Blindaktionismus zu verfallen, da dies am Ende nicht zielführend ist. Eine auf Unternehmensziele ausgerichtete KI-Strategie ist ein sicherer Weg, der vielversprechender ist.


Über den Autor:

Dr. Mehrdad Jalali-Sohi verfügt über mehr als 25 Jahre Erfahrung im IT-Bereich und der Forschung. Er ist bei der adesso SE beschäftigt, wo er als Management-Berater, Architekt, Team- und Projektleiter an der Schnittstelle zwischen Business und Technologie sitzt. Er ist Autor zahlreicher Artikel zu IT-Security und intelligenten Assistenzsystemen. Sein technologischer Schwerpunkt sind moderne Architekturen, IT-Security, J2EE, SOA, Portaltechnologie, API-Management, Cloud Computing, Mobile Computing sowie Zahlungssysteme und Blockchain. 


Bildquelle / Lizenz Aufmacher: Foto von Tara Winstead von Pexels: https://www.pexels.com/de-de/foto/hand-finger-zukunft-roboter-8386437/

Moderne Apps: Der Schlüssel zur digitalen Transformation?

Björn Brundert, Principal Technologist im Office of the CTO, Global Field, bei VMware, beschreibt für uns, das nur immer wieder neu angepasste Apps wirklich sinnvoll im Unternehmenskontext werden – sei es zur Kundenbindung oder für interne Arbeitsprozesse. Es gilt also immer wieder, das vorhandene Arsenal an Apps auf die jeweilige Situation hin zu beurteilen.

Apps sind für viele mittlerweile zum Synonym für die Digitalisierung geworden. Egal ob es um interne Arbeitsprozesse geht, die mithilfe digitaler Anwendungen effizient gestaltet werden, oder um die Customer Experience, die durch Apps für Kunden und Konsumenten optimiert wird. Doch so selbstverständlich die digitalen Helfer heute für Unternehmen sind, so wichtig ist es auch, sie an die modernen Bedingungen anzupassen und Prozesse zeitgemäß zu unterstützen. Technologie ist ein wesentlicher Erfolgsfaktor: Und nur wer sie richtig einsetzt, wird auch in Zukunft bestehen können.

Survival of the (digital) fittest

Fragt man Führungskräfte nach den größten Herausforderungen der Zukunft, steht das Thema „digitale Transformation“ weit oben auf der Liste. Unternehmen, die Technologie zum Kern ihrer Geschäftsmodelle machen, fällt es wesentlich leichter, sich an die sich immer schneller verändernden Bedingungen in der modernen Welt anzupassen. Absatzkanäle, über die vor ein paar Jahren noch stetiger Gewinn erwirtschaftet wurde, verschwinden in der Bedeutungslosigkeit, während andere scheinbar aus dem Nichts auftauchen. Organisationen, die zukunftsfähig bleiben wollen, müssen sich an diese rasanten Veränderungen anpassen – und das über Branchengrenzen hinweg. Längst haben auch die Unternehmen den Wert kontinuierlicher Innovation erkannt. Doch wie so oft im Leben geht auch das Bekenntnis zu mehr Innovation leichter über die Lippen, als es umgesetzt ist.

Apps: Die Treiber der digitalen Transformation

Björn Brundert fragt: „Was nützen die schnellsten technischen Prozesse, wenn der Mensch sie an jeder Ecke ausbremst?“

Von modernen Anwendungen im Krankenhaus-Alltag, mit denen das Personal von überall aus reibungslos auf Patientendaten & Befunde zugreifen aber auch asynchron Rücksprache mit Kollegen halten kann, über mobile Banking-Apps und die Möglichkeit die Brötchen beim Bäcker mit der Uhr zu bezahlen und Bonuspunkte zu sammeln bis hin zur umfänglichen App, über die nicht nur der Urlaub geplant sondern vor Ort auch Ausflüge gebucht, Essenspräferenzen mitgeteilt und Postkarten an Daheimgebliebene versendet werden können: Für viele Unternehmen stehen Apps im Zentrum ihrer Innovationsstrategie. Wer das eigene Unternehmen agiler machen möchte, muss auch seine Technologie flexibel aufstellen. Egal ob es darum geht, Arbeitsabläufe – gerade in Zeiten des Fachkräftemangels – effizienter zu managen oder neue Geschäftsmodelle zu erschließen: Die digitale Transformation ist ohne Apps nicht denkbar.

Moderne Apps: Flexibel und sicher

Doch App ist nicht gleich App. Klassische Anwendungen, die auf etablierten Architekturen beruhen, sind weiterhin das Fundament einer Vielzahl von Geschäftsprozessen. Gleichzeitig müssen für die vielen Herausforderungen und Möglichkeiten der digitalen Transformationen neue Wege beschritten werden. Neu entwickelte Apps müssen miteinander interagieren, schnell und sicher weiterentwickelt und sich stetig ändernden Anforderungen und Situationen angepasst werden können. Insbesondere in diesem Bereich werden viele etablierte Unternehmensanwendungen den heutigen Erwartungen nicht mehr gerecht. Das Hinzufügen von wichtigen Erweiterungen dauert häufig einfach zu lang – häufig fallen auch Sicherheitsupdates hinter den Erwartungen und Standards zurück. Hier wird die Digitalisierung ausgebremst.

Moderne Apps befinden in einem kontinuierlichen Kreislauf von neuen Features, Sicherheitsupdates und verbesserter User-Experience. Phasen, in denen eine neue Funktion zur App hinzugefügt, getestet und bereitgestellt wird, sind deutlich kürzer. Und das wiederrum bedeutet: Geschäftsmodelle und Arbeitsprozesse, die auf diesen Apps basieren, sind nun deutlich anpassungsfähiger.

Culture meets Technology

Doch auch wenn die Technologie im Zentrum digitaler Transformation steht, reicht der bloße Fokus auf diese nicht aus. Gerade bei modernen Apps ist sie nur die eine Seite der Medaille. Mindestens genauso wichtig ist es, einen kulturellen Shift zu vollziehen. Denn die zunehmende Flexibilität der Technologie kann ihr volles Potenzial nur dann entfalten, wenn die Teamstruktur sich dieser Agilität anpasst. Silo-Strukturen werden aufgebrochen und durch einen Kreislauf aus kontinuierlicher Verbesserung und praktischem Test ersetzt. Auch der Umgang mit Fehlentscheidungen muss sich ändern. Fehler passieren überall – man muss aber bereit sein, diese anzuerkennen, schnell genug zu reagieren und diese schließlich zu beheben. Weiterhin muss die Unternehmenskultur die Flexibilität der Technologie abbilden. Was nützen die schnellsten technischen Prozesse, wenn der Mensch sie an jeder Ecke ausbremst?

In der Praxis gefragt

Immer mehr Unternehmen haben die Vorteile moderner Apps für sich erkannt. Kürzlich stellte beispielsweise das Unternehmen VW Financial Services seine Vertragssoftware auf eine moderne Architektur um. Diese kritische Anwendung läuft zuverlässig und stabil und kann gleichzeitig den immer komplexeren regulatorischen Vorschriften, z.B. der BaFin, angepasst werden. Bisherige Applikationen konnten diese – vor allem pandemiebedingten – Anforderungen an „Performance“ und „Time to Market“ nicht erfüllen. Gerade im Finanzsektor, aus dem digitale Zahlungsoptionen nicht mehr wegzudenken sind, ist der Dreiklang aus Sicherheit, Verfügbarkeit und Flexibilität unerlässlich.

Das Tor in die Zukunft

Moderne Apps sind vor allem eins: zukunftssicher. Durch neue Abstraktionslayer in Cloud Infrastrukturen (z.B. Kubernetes) funktionieren sie in vielen verschiedenen Umgebungen. Laut der VMware-Studie „State of Kubernetes Report 2022“ möchten 46% der Unternehmen in Zukunft auf eine Multi-Cloud-Strategie setzen. 2021 waren es nur 36%. Das Interesse an Multi-Cloud wächst also rasant. Die häufig strapazierte „Digitale Transformation“ kann nur gelingen, wenn die eigene IT modernisiert wird. Die IDG-Studie „IT-Modernisierung 2021“ bestätigt diese Entwicklung. Denn bei rund 60 Prozent der Unternehmen haben die Modernisierungsmaßnahmen bereits begonnen. Das C-Level hat erkannt, wie entscheidend die Modernisierung für die eigene Geschäftsfähigkeit ist. Denn besonders Führungskräfte und das Management (43 Prozent) zeigen großes Interesse daran, dass die eigene Technologien modernisiert werden. Doch dafür braucht es die richtigen Anwendungen, die sich an unterschiedliche neue Bedingungen anpassen und auch in mehreren Clouds sicher und stabil funktionieren. Moderne Apps und die Modernisierung der IT gehen Hand in Hand.


„Die digitale Transformation ist ohne Apps nicht denkbar.“

– Björn Brundert

Längst kein Nischenthema mehr

Für Unternehmen ist es also höchste Zeit, sich mit den Vorteilen moderner Apps auseinanderzusetzen. Dabei ist es nicht nur an den IT-Experten in der eigenen Firma, das Potenzial moderner Apps zu erkennen. In Zeiten, in denen Technologie maßgeblich über Erfolg und Misserfolg von Geschäftsmodellen und -prozessen entscheidet, ist es auch Aufgabe des Managements, technologisches Potenzial für die eigene Firma zu erschließen. Moderne Apps bilden dabei das Fundament, um viele Herausforderungen von heute und morgen zu bewältigen.


Bildquelle / Lizenz Aufmacher:

Photo by Luis Villasmil on Unsplash


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.