Management und Wissen / Business-Awareness
Nach drei Folgen über die vielfältigen Verständigungsprobleme zwischen IT und Business-Managern liefert der vierte und letzte Teil einen zusammenfassenden Ratgeber: Wie verschafft sich eine IT-Abteilung generell mehr Gehör im Unternehmen? Wie kann die IT-Abteilung ein Security-Projekt von vornherein so anlegen, dass es beim Management auf Wohlwollen stößt? Wie vermeidet man effektiv, dass die Sprach- und Vorstellungsbarrieren einem Projekt während seiner Durchführung im Wege stehen?
Projekte von Beginn an so anzulegen, dass sie fürs nichttechnische Management nachvollziehbar sind und von dort Unterstützung erfahren, erleichtert nicht nur der IT-Abteilung das alltägliche Leben: Soll beispielsweise ein Informationssicherheits-Management (ISMS) nach ISO 27001 eingeführt werden, muss eine solche interdisziplinäre und kooperative Vorgehensweise sogar als eine unabdingbare Voraussetzung gelten, da ein ISMS immer auch in Business-Prozesse eingreift und deshalb ohne Management-Commitment gar nicht funktionieren kann.
Bei einer Zertifizierung oder einer Rezertifizierung eines bereits erteilten ISO-27001-Prädikats wird ein Auditor daher mit hoher Wahrscheinlichkeit auch Mitglieder der höheren bis obersten Managementebenen fragen, was sie vom ISMS wissen und wie sie es aktiv mittragen. Dies könnte etwa dadurch geschehen, dass sie Berichte über das Fortschreiten eines entsprechenden Projekts und Maßnahmen aus dem zugehörigen Plan-Do-Check-Act-(PDCA)-Zirkel zum regelmäßigen Thema in Führungskräftesitzungen machen. Zeigt sich der entsprechende Manager aber uninformiert oder – noch schlimmer – desinteressiert, kann das ISO-Siegel durchaus infrage stehen.
Solche Fälle sind alles andere als selten und machen deutlich, wie stark jene Entwicklung vorangeschritten ist, die schon im ersten Beitrag dieser Serie [3] Thema war: Obwohl nahezu sämtliche Unternehmen heute jederzeit bereit sind, ausführlich die gewaltige geschäftliche Bedeutung von Informationen und IT zu erläutern und die eigene Abhängigkeit von einer funktionierenden Informationstechnik zuzugeben, so sehr haben doch die meisten das Fach IT in die Rolle eines puren Servicebetriebs mit wenig Mitspracherecht gedrängt [1].
Dieser letzte Beitrag aus der Business-Awareness-Serie sammelt deshalb zunächst die Ratschläge dafür, wie IT- und IT-Sicherheits-Verantwortliche in Unternehmen der Verbannung in den Technikkeller wieder entkommen können: Je besser sie sich auch unabhängig von konkreten (und teuren) Projekten wieder als Gesprächspartner des Managements profilieren, desto mehr Verständnis finden sie selbst dann, wenn sie unpopuläre Maßnahmen vertreten müssen. Zunächst lohnt es sich hierzu, im Unternehmen die treibenden Faktoren für Eingriffe in die IT-Praxis auszumachen:
Vieles, was bei solchen Recherchen herauskommt, wird technisch orientierten IT-Fachkräften nicht gefallen – aber es ermöglicht eine bessere Einschätzung der Perspektive, aus der heraus Anwender und Manager die hauseigene IT samt Services und Richtlinien betrachten und beurteilen. Es lohnt sich ungemein, zu besonders virulenten Themen – und sei es "nur" das neueste Tablet-Modell – aus eigener Initiative Workshops anzubieten und beispielsweise Sicherheitsbedenken in einem konstruktiven Rahmen zu äußern, sodass Anwender und Führungskräfte die Perspektive der IT-Profis nicht von vornherein als Ausdruck einer allumfassenden Bedenkenträgerei abtun können. Dabei ist es durchaus sinnvoll, Brücken auch zur Privatnutzung von IT-Geräten und -Diensten durch die jeweiligen Zielgruppen zu bauen.
Ein Manager, der gleich bei der Präsentation des allerneuesten iPhones oder eines neuen öffentlichen Cloud-Services fundierte und nachvollziehbare Informationen zu deren nützlichen Funktionen, aber auch ihren Sicherheitsimplikationen erhält, kann mit diesem Wissen glänzen – und hat damit einen persönlichen Nutzen vom Tun der eigenen IT-Abteilung (vgl. [4]): Sie verschafft ihm nämlich einen angenehmen Wissensvorteil für Gespräche auf der eigenen Peer-Ebene, wodurch sich die IT-Abteilung dem Manager gegenüber zugleich auch auf einer sehr persönlichen Ebene als innovativ darstellen kann. Techniker sollten sich für solche Aktionen keineswegs zu schade sein: Auch hochrangige Finanzmanager lesen vor einem Geschäftsessen mitunter vorsichtshalber die aktuelle "Bunte", um bei Gesellschaftsthemen mitreden zu können.
Unter den Menschen, die entsprechende Workshops womöglich sogar häufiger interessiert besuchen, lassen sich zudem Multiplikatoren für die Interessen der IT-Abteilung finden. Ideal ist es, wenn die entsprechenden Informationen auch im Intranet oder per Newsletter zur Verfügung stehen – auch darin liegt zumindest eine Chance, sich als Servicebetrieb positiv zu präsentieren und mehr Aufmerksamkeit auf sich zu lenken.
Ein weiterer Weg, Interesse zu finden, ist die managementgerechte Präsentation von Zahlen, Daten und Fakten aus der eigenen IT-Nutzung:
Korreliert eine IT-Abteilung diese Informationen dann mit solchen über aktuelle Bedrohungen und arbeitet bei der Präsentation mit eventuell vorhandenen Compliance-Verantwortlichen zusammen, kann sie Investitionen in Sicherheit frühzeitig vorbereiten, auch wenn noch kein akuter Bedarf zu schnellen Entscheidungen drängt.
Vorleistungen solcher Art erhöhen außerdem mit etwas Glück die Bereitschaft des Managements, seinerseits frühzeitig über strategische Entscheidungen zu informieren, die den IT-Betrieb und seine Sicherheit beeinflussen können – etwa neue Vertriebswege, Akquisitionen oder ein Umschwenken auf höhere Anteile von Home-Office-Mitarbeitern oder mobilen Kräften. IT-Sicherheitsverantwortliche sind in dieser Hinsicht ja leider nicht in der glücklichen Lage der Datenschutzverantwortlichen, denen qua Gesetz jedes neue Verfahren zur Verarbeitung personenbezogener Daten schon vor der Einführung zur Stellungnahme vorgelegt werden muss.
Für konkrete Sicherheitsprojekte ist der Entwurf eines Kommunikationsplans sinnvoll, welcher die in den bisherigen Folgen dieser Serie [3,4,5] diskutierten Strategien berücksichtigt: Ziel ist es dabei vor allem, Risiken sachgerecht zu vermitteln, auf Fragen nach Kosten und Nutzen zielgruppengerechte Antworten (und Präsentationen) parat zu haben und die beschriebenen Kommunikationshürden so weit wie möglich aus dem Weg zu schaffen.
Eine entsprechende Vorgehensweise skizziert die vorstehende Checkliste – ihr Abarbeiten ersetzt aber keineswegs die Bereitschaft, auch die eigene Sicht auf ein Projekt infrage zu stellen: Muss es wirklich in allen Details exakt so umgesetzt werden, wie es die IT-Abteilung aus technischen oder administratorischen Gründen als ideal empfindet, um einen höheren Sicherheits- oder Compliance-Stand zu erreichen? Ist es möglich, auf bestimmte technische Hindernisse zu verzichten, wenn stattdessen etwa eine Awarenessmaßnahme stattfindet?
Wenn es Aspekte gibt, welche die IT-Abteilung aufgrund wirtschaftlicher oder kommunikativer Gründe zur Disposition stellen kann, ohne das Gesamtprojekt zu gefährden, sollte sie diese Aspekte nicht weniger genau kennen als jene, die man unbedingt einhalten muss. Wer nämlich selbstständig Zugeständnisse machen kann, um im Rahmen eines Projekts auf ein kritisches Gegenüber einzugehen, macht sich eine psychologische Heuristik zunutze: Wer etwas bekommt, fühlt sich automatisch verpflichtet, auch etwas zurückzugeben oder dem Geber entgegenzukommen (sog. Reziprozitätsheuristik, vgl. [2]). Hier den ersten Schritt zu tun, ist ein alter und wirksamer Trick, um die Oberhand in einem Verhandlungsprozess zu behalten, in dem keine Seite alle ihre Vorstellungen durchsetzen kann.
[1] Thomas Ramge, Im Schwitzkasten der Nerds, Brand eins, Heft 10 2012, S. 78
[2] Robert B. Cialdini, Influence: The Psychology of Persuasion, Collins Business Essentials 2007,[2] ISBN 978-0-06-124189-5 – Deutsch: Die Psychologie des Überzeugens, Ein Lehrbuch für alle, die ihren Mitmenschen und sich selbst auf die Schliche kommen wollen, Huber 2009, ISBN 978-3-456-84834-1
[3] Bettina Weßelmann und Johannes Wiele, Business-Awareness (1), Das Grundproblem, die Personaler-Sicht und das Marketing, <kes> 2012#3, S. 6
[4] Bettina Weßelmann und Johannes Wiele, Business-Awareness (2), Kosten, Nutzen und "Return-on-Invest" (ROI), <kes> 2012#4, S. 10
[5] Bettina Weßelmann und Johannes Wiele, Business-Awareness (3), Risikokommunikation – oder auch nicht, <kes> 2012#5, S. 60