Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Social Media:
Das Öffentliche und das Private
im Unternehmen
- Strukturierter Studiengang -
Hans E. Kollautz
Studiennummer: 20130026 E – Mail: [email protected]
Universität des 3. Lebensalters in Frankfurt am Main
1
Inhaltsverzeichnis
Seite
Inhalt 2
1. Einleitung 3
2. Das Unternehmen und das Öffentliche 3
3. Die Organisation und deren Prozesse 4
4. Vom Computer zum virtuellen Arbeitsplatz 6
5. Social Media eine unternehmerische Herausforderung 7
6. Möglichkeiten und Grenzen der Social Media 9
7. Die Social Media im betrieblichen Alltag 10
8. Sicherheit und Datenschutz 12
9. Zusammenfassung 13
Abkürzungen 15
Anhang 1 16
Anhang 2 18
Literaturverzeichnis 20
2
1. Einleitung
Das „Öffentliche und Private“ das Thema der U3L untersucht in dieser Arbeit
die Sozialen Netzwerke, die auch weitläufig als Social Media bezeichnet werden.
Seit mehr als einem Jahrzehnt gibt es dieses „Medium“ nun und ihre Bedeutung
nimmt stetig zu. Das soziale Netzwerkwerk Facebook, gegründet 2004, hat be-
reits über 1 Milliarde Nutzer und trotzdem wird von vielen Unternehmen Social
Media kritisch betrachtet (z. B. Sturm der Entrüstungen) oder sogar wegen dem
gemieden.
Diese Arbeit versucht auszuloten inwieweit das Öffentliche und Private durch
die Social Media im Betrieb Einfluss nimmt und welche Herausforderungen es für
Unternehmen zu meistern gilt. Anderseits eröffnet Social Media auch die Möglich-
keit der offene Kommunikation, sowohl außerhalb (Kundenbindung, Imagepflege)
als auch innerhalb (betrieblicher Dialog) des Unternehmens. Wie weiter ausge-
führt wird bieten die Sozialen Netzwerke eine bessere Allokation der knappen
Ressourcen für eine effiziente und effektive betriebliche Arbeitsweise, beispiels-
weise bei Projekten, wie es eine Studie belegt.
2. Das Unternehmen und das Öffentliche
Für die spätere Erörterung das Öffentlichen und des Private im unternehmeri-
schen Umfeld wird als erstes die rechtliche Betrachtung vorgestellt, die sich wie
folgt darstellt: Die Verfassung verfolgt nach Möller (2004) zwei Ziele: „Zum einem
wird verfassungsrechtlich festgelegt, auf welchem Wege die staatliche Entschei-
dungsfindung stattfindet. Zum andern enthalten sie Regelungen, wie die Grund-
rechte, an die der Gesetzgeber insgesamt gebunden ist.“ Aus dem GG können
drei Rechtsgrundsätze abgeleitet werden: (1) Grundlegende Rechte der Bürger;
beispielsweise Art. 2 persönliche Freiheitsrechte, Art. 12 Berufsfreiheit und Art.19
Abs. 3 Träger materieller Grundrechte als juristische Person. (2) Neben den Rech-
ten ergeben sich aber auch Pflichten, wie in Art.14, Eigentum und Abs. 2 Eigentum
verpflichtet, oder Art. 72 gesellschaftliche Aufgaben des Umweltschutzes. (3) Fer-
3
ner will das GG Rechtssicherheit schaffen, die im komplexen Wirtschaftsleben von
elementarer Bedeutung sind (Möller, 2004). Die natürliche Person mit ihren Rech-
ten und Pflichten ist im BGB geregelt. Juristische Personen erlangen erst Rechts-
fähigkeit mit Eintragung im Handelsregister. Die Unternehmensform der juristi-
schen Person wird durch die jeweilige Rechtsform im entsprechenden Gesetz ge-
regelt. Für die OHG gilt BGB und HGB und für die KG gilt nur das HGB, die der
Kapitalgesellschaften sind nach Rechtsform entweder im GmbHG oder im AktG
geregelt (Falter, 2010).
Unternehmen können sich im strikten Kontext nicht auf eine „Privatsphäre,“
wie eine Privatperson berufen. Das „Private“ wird durch das sogenannte Innenver-
hältnis und das „Öffentliche“ durch ein Außenverhältnis bestimmt (Autor). Aus dem
Innenverhältnis ergibt sich auch für ein Unternehmen ein geschützter Bereich, der
den Mitarbeitern die Wahrung der Vertraulichkeit auferlegt. Forschung und Ent-
wicklungsarbeit unterliegen der Verschwiegenheit, die erst nach Genehmigung als
Patent oder Urheberrechte geschützt sind. Im Innenverhältnis kommen noch ge-
setzliche Regelungen aus dem Bertriebsverfassungsgesetz hinzu. Das Außenver-
hältnis wird durch den Kreis der Kunden, Lieferanten, Aktionäre (nach AktG), dem
Staat (z. B. AO) oder wird von der breiteren Öffentlichkeit, beispielsweise Thyssen
– Krupp kämpft um die Existenz, stark beeinflusst (FAZ, 2013). Ferner unterliegen
bestimmte Branchen, wie Versicherungen und Banken gesetzlicher Aufsichts-
pflicht, die aufgrund ihrer wirtschaftlichen Bedeutung (Systemrelevant) einer staat-
lichen Kontrolle (BaFin) bedürfen. Dieser Überblick an gesetzlichen Vorgaben, soll
noch um einen weiteren Punkt ergänzt werden, nämlich um dem des Datenschut-
zes (BDSG); s. Kapitel 8. In den nachfolgenden Kapiteln werden einige Aspekte
der Organisationslehre in Form von Hierarchien, Prozessen, Arbeitsumfeld, Infor-
mation und Kommunikation in den sozialen Netzwerken erörtert.
3. Die Organisation und deren Prozesse
Nach Scheins Analyse ist zu unterschieden zwischen der Entwicklung der ei-
genen Kultur und der Struktur (Hard Skills) innerhalb des Unternehmens sowie der
Anpassung an die neuen externe Gegebenheiten aufgrund des sich veränderten
4
Wettbewerb (in Torrington und Hall, 1995, S. 123). Neben den primär Eigenschaf-
ten, wie „Leadership,“ (Soft Skills) kommen noch sekundär Eigenschaften hinzu,
die zur Verstärkung der Kultur dienen und folgende Elemente auszugsweise Bein-
halten:
• Organisationsstruktur
• Systemabläufe und Arbeitsanweisungen
• Unternehmensleitbild und Grundsätze
(in Torrington und Hall, 1995, S. 123)
Hieraus ergeben sich verschiedene Organisationsformen, die als Aufbau oder Ab-
lauforganisation entweder flach oder hierarchisch, bürokratisch oder unbürokra-
tisch ausgestaltet sein können. Insbesondere im letzten Jahrzehnt hat sich die Ab-
lauforganisation als besonders Vorteilhaft erwiesen (Torrington und Hall, 1995).
Diese Organisationsform hat auch Einzug im Dienstleistungsbereich gefun-
den, die am Beispiel des Modell K in den Sparkassen vorzufinden ist. Zusam-
menfassend basiert das Modell K auf eine unbürokratische, Entscheidungsrele-
vante, prozessorientierte Kreditsachbearbeitung. Die Vorteile dieses Modells sind
wie folgt verankert:
• Standardisierung der Produkte im Kreditgeschäft und deren Bearbeitung
• Produktbezogene Prozesse gemessen am Risikogehalt des Geschäftes
• Zentralisierung und Aufgabenspezialisierung der Geschäftsprozesse
• Kreditentscheidungen orientieren sich am Risikogehalt (nach MaRisk)
(Falter, 2010)
Eine weitere organisatorische Unterscheidung wäre die Unterteilung nach Proter,
in Primäraktivitäten in Form von Kernprozessen (Einkauf, Produktion, Vertrieb)
und Sekundäraktivitäten (Personal, Finanzen, IT/IS), die eine unterstützende
Funktion haben (in Johnson und Scholes, 1993). Dies setzt voraus, dass es
flache und schnelle Entscheidungswege gibt, die es erlaubt Teams entsprechend
ihrer Kompetenz schnell und unbürokratisch zu handeln. Die neuen
Anforderungen an den Einzelnen oder an das Team, bedingt durch die rasch
veränderte IT/IS Technologie ist Thema des nächsten Kapitels.
5
4. Vom Computer zum virtuellen Arbeitsplatz
Das Thema Öffentlich und Privat orientiert sich hier an „Innerbetrieblichen Vor-
gaben als eingeschränkte Privatheit“, die wie folgt geregelt sein können. Dies sind
persönliche Zielvereinbarungen, Betriebsvereinbarungen (z. B. Arbeitszeitrege-
lung, Tarifvertrag, usw.), gesetzliche Bestimmungen (z. B. UVV, Compliance usw.)
und Arbeitsanweisungen (zugewiesene Aufgaben zu bestimmten Prozessen oder
Produkten). Diese Vereinbarungen haben bindenden Charakter und die Tätigkeit
ist stark von den jeweiligen Prozessen geprägt, so dass persönliche Belange un-
tergeordnet sind.
In der alten Computerwelt war die Interaktion zwischen Mensch und Maschi-
ne, deren Eingabe (Texte, Tabellen, Daten usw.) für Berichte, Ergebnisse oder
Präsentationen bildeten. Diese Interaktion wird nach Goffman als Computerrah-
men angesprochen und besagt, dass der Computerrahmen aus Arbeitsplatz und
Arbeitsort als Sozialrahmen anzusehen ist (in Hauptmann und Steger, 2012, S
31). Dies ersetzt die alte Version von Angesicht zu Angesicht Tätigkeiten im Sinne
von Konversationen, Gesten und ungeschriebenen Regeln (Denke oder Hierar-
chie) im Betrieb. Bei der Handlung im Kontext des Computerrahmens ergibt sich
noch keine direkte Resonanz, sondern kommen über Anmerkungen und Änderun-
gen zurück (Hauptmann und Steger, 2012). Ein Novum der Social Media ist, wie
später näher erörtert wird, dass über Hierarchien hinweg die Konversation geführt,
entsprechend kommentiert oder vervollständigt werden kann und jedem innerhalb
der Gruppe zugänglich ist. Diese Handlungen werden als Parallelwelt bezeichnet,
da sich die Nutzer an verschiedenen Standorten befinden können und somit aus
dem virtuellen Raum teilnehmen (Hauptmann und Steger, 2012).
Die Befürworter von Web 2.0 (O'Reilly, 2005) und Enterprise 2.0 (McAfee,
2006) sehen in der Collaberation die Möglichkeit das Wissen im Unternehmen
transparent und zugänglich zu machen; s. Anlage 1 Teil 1. Nach Boughzala et al.
(2012, S. 715) erfordert die typische Collaberation zwei oder mehrere „Agenten“
(Einzelpersonen, Teams oder Organisationen), die zusammen Ressourcen teilen
und die Fähigkeit der Problemlösung haben und deren Aufgabe aus einzelnen
oder mehreren Aktivitäten bestehen und die nur gemeinschaftlich zu Ende geführt
werden können. Während des Arbeitsprozesses kommunizieren die „Agenten“
miteinander und koordinieren dabei ihre jeweilige Aufgaben. Das fünf Elemente
6
Modell, dargestellt in Abbildung 1, besagt, dass die kollaborative Arbeitsweise eine
sozial technologische Ausgestaltung ist, in der die fünf Hauptelementen, wie Per-
sonen, Prozesse, Information, Technologie und Leadership die Grundlage für die
Zielerreichung des Teams und letztendlich des Unternehmens darstellen (Bough-
zala et al., 2012).
Abbildung 1: Das 5 Elemente Modell der Collaberation
Quelle: Boughzala (2012, S. 716)
In den letzten beiden Kapitel wurde ein Überblick über Leadership, Prozesse in
der Sparkassenorganisation und Personen gegeben, so dass in den folgenden
Kapitel Information und IT Technologie im Vordergrund stehen.
5. Social Media eine unternehmerische Herausforderung
Nachdem die Prozesse und Computerarbeitsplätze erörtert wurden, soll nun
die Information und deren Anwendung im Vordergrund stehen. Die Information
oder Daten im betrieblichen Sinne bedeuten Gewinnung, Speicherung, Verarbei-
7
People
Leadership Process
Technology Information
Collaberative
Work Practice
tung, Vermittlung und Nutzung. Es sei angemerkt, dass der Austausch an Daten
mit den Geschäftspartnern aufgrund der Prozessabläufe und Koordination in der
arbeitsteiligen Wirtschaft unabdinglich ist.
Durch die Präsens auf das Internet mit den Kunden, Intranet mit den Mitarbei-
tern und E – Mails wurde der Informationsfluss nur anders dargestellt, was letzt-
endlich aber nur eine logisch technische Ergänzung zum bisherigen Informations-
fluss im Unternehmen war; von oben nach unten gerichtet. Wie bereits im vorigen
Kapital erwähnt, haben sich durch die Sozialen Netzwerke, wie Facebook, Twitter,
Google+ usw., neue Möglichkeit zur Kommunikation für die Unternehmen aufge-
tan. Befürworter der Social Media, wie Dutta (2010), Deiser und Newton (2013)
unterstreichen die Bedeutung und Nutzung der Social Media im Betrieb. Insbeson-
dere Dutta (2010) und Naylor et al. (2012) sehen die Soziale Netzwerke als Mög-
lichkeit vom konventionellen hin zum personalisierten Marketing (Kundenbindung,
Brandmanagement usw.) verstärkt zu nutzen.
In diesem und folgenden Kapitel stehen die beruflichen Netzwerke, wie Linke-
dIn, Xing oder Yammer im Vordergrund, die im Anhang 2 näher vorgestellt wer-
den. Diese Anbieter wenden sich Primär an Fach – und Führungskräfte, die dem
Austausch von Wissen und dem beruflichem Interesse dienen. Bei den Sozialen
Netzwerken kann der Nutzer eigne Inhalte (Nachrichten, Bilder, Videos) ins Netz
stellen und somit untereinander innerhalb einer Gruppe virtuell in Dialog treten
(Deiser und Newton, 2013). Nach Smith et al. (2011) weisen die Sozialen Netz-
werke vier Wesensmerkmale auf, deren Auswirkungen und Zusammenhänge es
zu verstehen gilt.
Dies sind im Einzelnen:
• Reichweite: Die Sozialen Netzwerke haben die Möglichkeit eine großen
Kreis von Nutzern zu erreichen und die Technik bildet die Grundlage für ge-
genseitige Kommunikation.
• Erreichbarkeit und Nutzung: Soziale Netzwerke sind an Computern und
Smartphones jederzeit verfügbar, die folgende Vorteile aufweisen: Erstens
preisgünstig und zweitens, es sind keine Vorkenntnisse notwendig.
• Direkt: Die Social Media kennen keine langen Zeitverzögerungen und kön-
nen bei erreichen der Nachricht sofort beantwortet werden.
• Dauerhaftigkeit: Die Nachrichten in den Sozialen Netzwerken kann sofort
8
kommentiert, korrigiert oder der Inhalt kann erneut weitergeleitet werden.
Paradoxerweise lassen sich Daten nur schwer zu löschen.
Wie oben beschrieben sind die Vorteile im großen Kreis der Teilnehmer (Experten)
und in der schnellen direkten Erreichbarkeit untereinander zu sehen, so dass Wis-
sen auch jenseits des Unternehmens eingeholt werden kann; z. B. Wissensaus-
tausch für CMI Mitglieder zu fachlichen Managementthemen (CMI, 2013). Die
Möglichkeiten und die Grenzen der Sozialen Netzwerke im Betrieb ist Gegenstand
der Diskussion im nächsten Kapitel.
6. Möglichkeiten und Grenzen der Social Media
Die Autoren McAfee (2006) und Hauptmann und Steger (2012) führen aus,
dass die Social Media signifikante Auswirkungen auf Produktivität, Effizienz, offe-
nen Kommunikation und die Lernkurve des Unternehmens haben. Dies trifft insbe-
sondere zu, wenn Organisationseinheiten mit Sonderaufgaben, Projekten oder
Konzerntätigkeiten betraut werden. Diese Aufgaben sind grundsätzlich zeitlich be-
grenzt und wenn diese an mehreren Standorten auszuführen sind, könne somit
Zeit, Ressourcen und Problemlösungen schneller angegangen werden. Deiser
und Newton (2013) verweisen darauf, dass im betrieblichen Kontext auch Social
Media Skills notwendig sind, der freie Austausch von Ideen mit einhergehender
Kontrolle, gemeinsame Verantwortlichkeit, Transparenz und Integrität sind dabei
von Bedeutung.
Die Autoren Smith et al. (2011) sehen in der innerbetrieblichen Anwendung
der Sozialen Netzwerke die Möglichkeit die Beziehungen zwischen Mitarbeiter,
Betriebsrat und Unternehmensleitung zu festigen und auszubauen. Als Gründe
geben sie an: (a) Gesetzliche und betriebliche Regelungen offener kommunizie-
ren zu können, (b) Informationsaustausch transparenter zu machen, (c) Mitarbei-
ter werden direkt involviert und (d) Konflikte können zeitnahe entschärft werden.
Natürlich lassen sich nicht alle Konflikte ausräumen, um dies an einem Beispiel,
an einem organisierter Flash-Mobbing durch Verdi mittels Social Media in einem
Einkaufszentrum in Aschersleben, zu verdeutlichen (Der Spiegel, 2009). Wie von
Hauptmann und Steger (2012) vermerkt sind negative Auswirkungen auf die Zu-
9
sammenarbeit und das Gruppenverhalten nicht ausgeschlossen, insbesondere
wenn die Grenzen zwischen privatem und beruflichen sich vermischen oder frem-
de Inhalte zweckentfremdet eingestellt werden.
7. Die Social Media im betrieblichen Alltag
Wie in Kapitel 5 kurz dargestellt stehen den Unternehmen zwei Optionen über
die Nutzung der Sozialen Netzwerke offen. Für die Öffentlichkeit die bekannten
Netzwerke wie Facebook, Twitter und Google+ und für die betriebliche Nutzung
Yammer oder Communote. Die Ideen des personalisierten Marketings sind bereits
kurz vorgestellt worden um die Möglichkeiten des Recruiting, Employer Branding,
und Imagepflege in den Sozialen Netzwerke besser zu nutzen, soll hier nicht nä-
her untersucht werden. Es soll aber an einem Beispiel verdeutlicht werden welche
Möglichkeiten bestehen um im Kundendialog zu treten. Auf der Facebook – Unter-
nehmensseite bei Austrian Airlines werden österreichische und internationale Des-
tinationen von den Fluggästen meist positive bewerte, während die verlorene Kof-
fer von den Fluggästen als unzureichender Service gesehen wurde (Austrian Airli -
nes, 2013). In dem oben geschilderten Beispiel lassen sich gewisse Rückschlüsse
zur Verbesserung der Servicequalität ziehen.
Nun ein Blick auf die innerbetriebliche Nutzung bei Projektarbeiten unter An-
wendung der Social Media am Arbeitsplatz. Die Autoren Hauptmann und Steger
(2012) untersuchten zwei Unternehmen über 13 Monate lang und deren Ergebnis-
se sind in Tabelle 1 (s. Seite 11) zusammengefasst.
Zu den Angaben im Einzelnen:
• Die Arbeitsgruppe Business Soft ist ein Software Hersteller, die mit dem
Netzwerkanbieter Yammer in Geschäftsverbindung stehen. Die Gruppe
Inno Research ist eine universitäre Forschungsgruppe, die Communote als
Netzwerkanbieter hat. Es sei angemerkt, dass die Projektarbeit über Social
Media auf Initiative der Mitarbeiter erfolgte. Ferner wurde der Teilnehmer-
kreis begrenzt.
• Wie Tabelle 1 zeigt, gibt es neben dem beruflichen auch das Private oder
Soziale (Sport) innerhalb der Gruppen, wie das ansatzweise zu erkennen
ist.
10
Tabelle 1: Soziale Medien im Unternehmen
Quelle: Hauptmann und Steger (2012, S. 36)
11
Business Soft Yammer
Inno Research Communote
Teilnehmerkreis Großer Nutzerkreis Betriebliches Umfeld Besprechnungen persölich und viri-tuell 96 Nutzer von 170 Angestellten Flache Hierarchie ca. 2.300 Nachrichten in 8 Monaten
Großer Nutzerkreis Betriebliches Umfeld Besprechnungen fast nur persönlich 26 Nutzer (von 28 möglichen Nutzern) Flache Hierarchie ca. 1.550 Nachrichten in 13 Monaten
Teilnehmer Charakteristik
50% Programmierer (stationär) 50% IT Consultants (Außendienst) Gute Kenntnisse über soziale Me-dien Bottom-up Ansatz
Junge Forscher (Interdisziplinär); BWL, Soziologie, Ingenieure etc. Begrenzte Kenntnisse über soz. Me-dien Bottom-up Ansatz
Zweck Gruppe: Informationsaustausch, Planung, Hinweise; Private Unter-haltung. Einzelpersonen: Wissensaustausch; kontaktknüpfende Gespräche.
Gruppe: Primär Informationsaus-tausch, Projekt Management und nur vereinzelt private Unterhaltung. Einzelpersonen: Wissensaustausch; Projektplannung; kontaktknüpfend Gespräche.
Themen Fachspezifische Information und technische Hinweise. Private Unterhaltungen und Planun-gen (Sportveranstaltungen).
Projektinfomation und Planungshin-weise sowie allgemeine Hinweise Private Unterhaltungen und private Planungen vereinzelt.
Tonlage Informell Humorvoll Spontan
Informell und förmlich Vereinzelt Humorvoll Vereinzelt spontan
Aktivitäten Kommunikation nur innerhalb der Gruppe (als Vorgabe) Diskussion Informelle Gespräche Kommunikation entwickelte positive Gruppenkohäsion
Kommunikation nur innerhalb der Gruppe (als Vorgabe) Diskussion Informelle Gespräche eher selten Kommunikation entwickelte fast keine Gruppenkohäsion Projektplannung
Normen Benutzernamen sind wirklich Keine formulierte Kommunikations-vorschrift Keine formulierte Netiquette Keine Verhaltenskodex Texte waren korrekt und zutreffend formuliert Kundendaten unterlagen der Ver-traulichkeit
Benutzernamen sind wirklich Formulierte Kommunikationsvorschrif-ten Formulierte Netiquette Keine Einschränkung über Datenaus-tausch Texte waren korrekt und zutreffend formuliert Kundendaten unterlagen der Vertrau-lichkeit
Code ANSII Text Smileys Links Pictures embedded
ANSII Text Smileys Links
• Von der Gruppe Business Soft wird eine aktiver Gruppendynamik im Sozia-
len Netzwerk (z. B. Jour – Fixe) praktiziert als von der Gruppe Inno Rese-
arch, die auch interdisziplinär eine andere Gruppenkohäsion aufweißt.
• Weiterhin sind die Kenntnisse über die Nutzung der Social Media (Natives)
bei Business Soft ausgeprägter als bei Inno Research.
• Für beide Gruppen galt, dass kein schriftlich fixiertes Regelwerk (Daten-
schutz) oder nur eingeschränkt vorlag (s. hierzu Anlage 1, Teil 2).
Im letzten Kapitel werden die Aspekte des gesetzlichen und des innerbetrieblichen
Datenschutzes erörtert.
8. Sicherheit und Datenschutz
Wie aus den vorigen Kapiteln hervorgeht gilt es für ein Unternehmen mehrere
Interessen im Sinne von „Shareholder vs. Stakeholder“ abzuwägen und zu wah-
ren. Es ist für ein Unternehmen unabdingbar Kundendaten vertraulich zu behan-
deln. In Kapitel 1 wurde bereits auf das BDSG verwiesen und die wichtigsten
Punkte werden kurz erläutert. Die Nutzung von personenbezogenen Daten ist er-
laubt, wenn hierzu die Person zur Verarbeitung, meist schriftlich, zugestimmt hat
(§§ 4, 4a BDSG). Auch Kundendaten mit Pseudonyme fallen unter dem Geltungs-
bereich (§ 3 Abs. 2 BDGS). Ferner fallen nach § 3 BDSG auch die Datenerhebung
(einschl. Beschaffung über Dritte), Verarbeitung (speichern, verändern, sperren,
löschen) und Datennutzung (außerhalb der Verarbeitung) unter das Gesetz.
Unternehmen betreiben auch interne Vorkehrungen zur Sicherung von Unter-
nehmens - und Kundendaten. Diese werden über die sogenannte Administration
und Zugangsberechtigungen geregelt, damit soll interner Missbrauch einge-
schränkt werden. Für Unternehmen mit einer Präsenz in den sozialen Netzwerken
gelten folgende Regeln:
(a) Ressourcen sinnvoll nutzen, (b) Aufgabenaufteilung (wer darf was), (c) Inhalte
abstimmen (z. B. Vertrieb, Personal), (d) Nutzungsrichtlinien und Urheberrechte
der Netzwerke beachten.
Wie in Kapitel 7 dargestellt, kann für ein Unternehmen bei den fremden Netz-
werkanbietern eine „Sicherheitslücke“ entstehen, da die ausgelagerten Dateien
dem eigenen Administrationsrecht nicht vollständig unterliegen. Nach Gartner
12
(2013) haben Unternehmen in diesem Punkt noch Anstrengungen zu unterneh-
men was den Datensicherheit anbelangt. Dies selbe gilt auch bei Erstellung eines
privaten Profils bei LinkedIn oder Xing, da kein absoluter Schutz vor Datenmiss-
brauch gewährleistet werden kann. So ist es Hackern gelungen 6,5 Millionen
Passwörter von LinkedIn Nutzern zu stehlen (The Economist, 2012).
9. Zusammenfassung
In der Einleitung dieser Arbeit wurde bereits auf das Thema „Öffentlich und
Privat“ verwiesen. Aus Kapitel 1 ist zu entnehmen, dass Unternehmen sowohl im
Innen als auch ein Außenverhältnis sehr stark durch gesetzliche Regelungen be-
stimmt werden. Das liegt im Wesen der Geschäftsbeziehungen, da diese größten-
teils auf Vertragsverhältnisse oder Absprachen (Usancen) beruhen. Es wurde
auch klar herausgestellt, dass es eine „fließende Grenze“ zwischen „Eigeninteres-
se“ und Öffentlichkeit gibt, die auch nicht immer Konfliktfrei (s. Flash-Mobbing)
verläuft. Anderseits bestehen für Mitarbeiter am Arbeitsplatz gewisse Schutzrech-
te, die aber im wesentlichen vom Arbeitgeber entweder strikt oder weniger strikt
geregelt werden können (z. B. Nutzung Internet am Arbeitsplatz).
Ein Novum bilden die Sozialen Netzwerke, die es im Unternehmen erlauben,
zumindest theoretisch, die Kommunikation im Unternehmen direkt zu gestalten
und mit zu beeinflussen. In der Studie über die beiden Projektgruppen kann aber
gesagt werden, das die Arbeit am „virtuellen Arbeitsplatz“ nicht viel anders verläuft
als in der „realen Welt.“ Neben den beschriebenen Hard Skills in Kapitel 3 und 4,
soll an dieser Stelle auch die Soft Skills im Unternehmen nicht unerwähnt bleiben.
Dies sind im Einzelnen:
• Es bedarf klarer schriftlicher Regelungen für die Anwendung oder Nutzung
der Sozialen Netzwerke am Arbeitsplatz.
• Zusätzliche Social Media Skills sind nach Ansicht von Deiser und Newton
(2013) bei komplexen Geschäftsabläufen notwendig.
• Nach Peters und Waterman (1995) ist eine freie und offene Kommunikation
13
für den Handlungsspielraum von Teams unabweislich.
• Der Leadership Funktion fällt eine bedeutende Rolle über den Umgang mit
den sozialen Netzwerken zu (Boughzala et al., 2012).
• Die von McAfee (2006) vertretene Position der offenen Kommunikation zu
verstärkter Partizipation und Wissensoptimierung führen würde, lässt sich
aus der Studie so nicht entnehmen.
14
Abkürzungen
AktG Aktiengesetz
AO Abgabe Ordnung
Art. Artikel
BaFin Bundesanstalt für Finanzdienstleistungsaufsicht, Bonn
BDSG Bundesdatenschutzgesetz
BGB Bürgerliches Gesetzbuch
CMI Chartered Management Institute, London, UK
GG Grundgesetz der Bundesrepublik Deutschland
GmbHG GmbH Gesetz
HGB Handelsgesetzbuch
IT/IS Informationstechnologie und Informationssysteme
KG Kommanditgesellschaft
MaRisk Mindestanforderungen an das Risikomanagement
OHG Offene Handelsgesellschaft
PublG Gesetz über die Rechnungslegung von bestimmten
Unternehmen und Konzernen (Publizitätsgesetz)
RSS Rich Site Summary oder Really Simple Syndication
UGC User Generated Content
UVV Unfallverhütungsvorschriften
15
Anhang 1
Teil 1
In dem Anhang soll dem Leser ein kurzer Überblick über den technologi-
schen Wandel von Web 1 bis hin zu Web 3 geben. Um dies zu verdeutlichen ver-
weisen die Autoren Kaplan und Haenlein (2010) und O'Reilly (2005) darauf, dass
Web 1 lediglich eine unveränderbare Benutzeranwendung darstellt, während die
Inhalte in Web 2 vom Nutzer verbreitet und generierter werden. In anderen Wor-
ten man surft nicht mehr sondern man verändert oder bereichert das Internet. Ab-
bildung 2 gibt einen kleine Exkurs über die Entwicklung von Web 1 hin zu Web 2.
Abbildung 2 : Web 1 und das Pendant in Web 2 ______________________
Quelle: O'Reilly (2005)
Für den UGC sind 3 wesentliche Erfordernisse notwendig: Erstens, man muss zu
einer öffentlichen Webseite oder an ein soziales Netzwerk zu ausgewählten Grup-
pen Zugang haben. Zweitens, es erfordert eine gewisse gestalterische Fähigkeit
und Drittens, es sind keine Expertenkenntnisse erforderlich (Kaplan und Haenlein,
2010, S. 61).
Nach O'Reilly (2005) ist das meistgebrauchte Merkmal der Web 2 Ära der
Blog. Dies an einem Beispiel von sogenannte Webinars, in denen Seminare,
Schulungen und Resümees (Berichte, Ergebnisse) über die virtuelle Teilnahme
abgehandelt werden können (O'Reilly, 2005, CMI, 2013).
Die Idee von Enterprise 2.0 ist durch kollaborative Arbeit das Wissen im
Unternehmen effektiver zu gestalten und als solches allen zugänglich zu machen.
McAfee's (2006) hat den Begriff der SLATES Infrastruktur geschaffen, dem folgen-
de Inhalte zugrunde liegen:
16
Web 1 Web 2 Doubleclick Google AdSense
Ofoto Flickr Akamai BitTorrent
mp3.com Napstar Britannica Online Wikipedia
Persöliche Webseite Blogs Seitenaufrufe cost per click
Content Management Systeme Wikis
Search: Informationen im Unternehmen suchen
Links: Verbindungen schaffen und Hinweise geben
Authorising: Einen Beitrag leisten oder Kommentierungen abgeben
Tags: Inhalte kategorisieren
Extensions: Erweiterungen durch Algorithmen (Stolpersteine)
Signals: Benutzung von RSS Channel (Nachrichtenticker)
Zweck der Übung ist es das Wissen im Unternehmen transparent zu machen und
um zu vermeiden das es in Vergessenheit gerät.
Teil 2
Nach dem die technischen Aspekte von Web 1 bis 3 in Teil 1 vorgestellt
worden sind, werden in Teil 2 die betrieblichen Web 1 bis 3 Anwendungen in Ta-
belle 2 vorgestellt:
Tabelle 2: Die Web Entwicklungen im betrieblichen Kontext
Quelle: Stuart Smith et al. (2011, S.3)
Innerbetrieblich stellt sich das Prozess - Management und das Prozess –
Engineering als ein besonderer Schwerpunkt dar, der auch nichttechnische Berei-
che (Vertrieb, Verwaltung) erfasst und die Funktion hat Geschäftsabläufe zu diszi-
plinieren, zu strukturieren und zu organisieren (Falter, 2011). Innerbetriebliche Re-
gelwerke sollen den Geschäftsablauf dabei sicher stellen. Private Anwendungen
sind hingegen entweder eingeschränkt oder untersagt.
17
Zeitliche Entwicklung Betriebliche Anwendungen
Web 1 (seit ca. 1991)
Entwicklung der Firmen Websites Entwicklung des Intranets Einführung und Anwendung von E – Mails Richtlinien zur Nutzung Internet und E-Mails Einführung von E-Commerce
Web 2 (seit ca. 2002)
Firmen Websites verlinkt mit sozialen Netz-werken, wie Facebook, Twitter
Kundendialog über soziale Netzwerke Richtlinien über die Anwendung sozialer
Netzwerke Umgehen von Lieferanten in der Lieferanten-
kette Personalbeschaffung über soziale Netzwerke
Web 3 (seit ca. 2010)
Rapid Business Model Innovation Entscheidungsfindungen in Echtzeit Expertenforum (Knowledge Brokers) Übergang von einer Regulierung hin zu ei-
ner flexiblen Selbstkontrolle
Anhang 2
Zur näheren Erläuterung werden die vier bekanntesten soziale Netzwerkanbieter
vorgestellt, die sich an Fach – und Führungskräfte wenden. Alle Netzwerkanbieter
betreiben das sogenannte „Cloud Computing,“ d.h. IT – Infrastrukturen, bestehend
aus Rechenkapazität, Netzwerkkapazitäten, div. Software, werden an den jeweili-
gen Bedarf angepasst und über Netzwerke zur Verfügung gestellt (Maney et al.,
2011). Zu den Netzwerkanbieter im Einzelnen:
LinkedIn ist ein webbasiertes Soziales Netzwerk für Fach – und Führungskräfte,
die sich weltweit miteinander verbinden können, um produktiver und erfolgreicher
ihre Arbeit zu gestalten. Mit über 259 Millionen registrierte Nutzer in mehr als 200
Länder ist LinkedIn das größte Berufsnetzwerk seiner Art.
Die Firma wurde im Jahr 2003 in Kalifornien gegründet und die Aktie wird seit Ja-
nuar 2011 an der New York Stock Exchange (NYSE) notiert.
LinkedIn bietet seinen Mitgliedern Zugang zu Personen, Stellen, News, Updates
sowie Produktlösungen (Marketing/Verkauf).
Es gibt 2 Arten von Kontenmodellen, das sogenannte Basic Account (kostenfrei)
und das Premium Account (kostenpflichtig).
Quelle: www.linkedin.com und www.wikipedia.org (2013).
Xing ist überwiegend ein berufliches Netzwerk wird aber auch teilweise für private
Kontakte zu anderen Personen verwendet. Xing hat 13,8 Millionen Nutzer davon
6,7 Millionen im deutschsprachigen Raum; insgesamt 829.000 zahlende Mitglieder
sind bei Xing registriert. Es gibt mehr als 50.000 Fachgruppen zu unterschiedli-
chen Interessengebiete und zahlreichen Regionalgruppen.
Gegründet wurde das Unternehmen 2003 in Hamburg und wird seit September
18
2011 im TecDax notiert. Der Begriff Xing stammt aus dem Chinesischen und be-
deutet: „es funktioniert, es klappt.“
Die Nutzer oder Unternehmen legen ähnlich wie bei LinkedIn ihr eigenes Profil mit
folgenden Merkmalen an:
1. Profil mit Lebenslauf
2. Verlinkung mit anderen Websites
3. Gründung von Themengruppen
4. sich an Diskussionen in Fachgruppen beteiligen
5. Veranstaltungen oder Seminare buchen (nur Xing)
Die Über – mich – Seite dient zur weiteren Kontaktaufnahme über die auch weite-
re Gesuche und Angebote formuliert werden können.
Quelle: www.xing.com und www.wikipedia.org (2013).
Yammer
Im Unterschied zu LindkedIn und Xing richtet sich Yammer nicht an Einzelperso-
nen sondern an Firmen. Im Vordergrund steht der berufliche Nutzung, indem das
Teilen und bearbeiten von Dokumenten, dem Austausch von Wissen sowie unter-
nehmensinterne und -unternehmensübergreifende Zusammenarbeit und Kommu-
nikation ermöglicht wird.
Yammer wurde im Jahr 2008 in San Francisco gegründet und hat mehr als
200.000 Kunden mit insgesamt 8 Millionen Nutzern. Zu den Kunden zählen über-
wiegend Fortune 500 Unternehmen, die bei Yammer registriert sind. Im Juni 2012
wurde Yammer von Microsoft übernommen.
Quelle: Schröder (2012) und www.yammer.com (2013).
Communote
Über den Netzwerkanbieter Communote gab es keine Information zur Geschäfts –
und Kundenentwicklung. Communote wurde 2008 in Dresden gegründet und ist
ähnlich aufgestellt wie Yammer.
Quelle: www.communote.com (2013).
19
Literaturverzeichnis
Austrian Airlines (2013). Homepage/Facebook. Internet: www.austrian.com; abge-
rufen am 29.11.2013
Boughzala, Imed, de Vreede, Gert – Jan (2012). Team Collaberation in Virtual
Worlds, Journal of the Association for Information Systems (13)
CMI (2013). Member Engagements Webinars. Internet: www.managers.org.uk ab-
gerufen am 29.11.2013.
Communote (2013). About us. Internet: www.communote.com; abgerufen am
27.11.2013.
Deiser, Roland und Newton, Sylvain (2013). Six social media skills every leader
needs. McKinsey Quaterly 2013, Issue 1.
Der Spiegel (2009). Flash mobs bound for Germany's Highest Court. Internet:
www.spiegel.de; abgerufen 16.11.2013.
Dutta, Soumitra (2010). What's your personal social media strategy?, Havard Busi-
ness Review, Boston, USA.
Falter, Manuel (2010). Die Praxis des Kreditgeschäftes, Deutscher Sparkassen-
verlag, Stuttgart.
FAZ (2013). Schaurig ist's auf dem Hügel. Internet: www.faz.net; abgerufen am
06.11.2013.
Gartner (2013). Gartner Surveys says many organisations fear their privacy activi-
ties are insufficient. Internet: www.gartner.com press release of September
25 2013; abgerufen am 01.11.2013.
Hauptmann, Stefan und Steger, Thomas (2012). A brave new (digital) world?, Zeit-
schrift für Personalforschung, Rainer Hampp Verlag, Mering
Johnson, Gerry und Scholes, Kevan (1993). Exploring Corporate Strategy, Prenti-
ce Hall, Hemel Hempstead, UK.
Kaplan, Andreas M., Haenlein, Michael (2010). Users of the world unite! The chal-
lenges and opportunities of social media, Business Horizons (53).
LinkedIn (2013). Quartalsbericht 3/2013, Internet: www.linkedin.com; abgerufen
am 10.11.2013.
20
Maney, Kavin, Hamm, Steve et al. (2011). Im Dienst der Welt, IBM – Press – Pear-
son plc, Upper Saddle River, USA.
McAfee, Andrew (2006). Enterprise 2.0: Dawn of emergent collaboration, MIT Slo-
an Management Review, Boston, USA.
Möller, Hauke (2004). Die verfassungsgebende Gewalt des Volkes und die
Schranken der Verfassungsrevision. Internet: www.wikipedia.org; abgerufen
am 28.10.2013.
Naylor, Rebecca und Lamberton, Cait et al. (2012). Beyond the like button: The
impact of mere virtual presence on brand evaluations and purchase intensi-
ons in social media settings, Journal of Marketing (76).
O'Reilly, Tim (2005). Was ist Web 2.0? (Entwurfsmuster für die nächste Software
Generation); Internet: www.oreilly.de; abgerufen am 01.11.2013.
Peters, Tom und Waterman, Robert (1995). In Search of Excellence, Harper Col-
lins Business, London, UK.
Schröder, Thorsten (2012). Facebook für Firmen. Frankfurter Rundschau vom
26.06.2012. Internet: www.fr-online.de; abgerufen am 13.11.2013
Smith, Stuart und Wood, Holmes et al. (2011) Social media and its impact on em-
ployers and trade unions. ACAS, London, UK.
The Economist (2012). Leaked out. The Economist, London, UK.
Torrington, Derek und Hall, Laura (1995). Personnel Management, Prentice Hall,
Hemel Hempstead, UK.
Wikipedia (2013). LinkedIN und Xing. Internet: www.wikipedia.org; abgerufen am
13.11.2013.
Xing (2013). Pressemitteilung 3. Quartal. Internet: www.xing.com; abgerufen am
06.11.2013.
Yammer (2013). About us. Internet: www.yammer.com; abgerufen am 15.11.2013.
21