Wirtschaft und Politik

Vor kurzem bin ich auf den englischen Begriff Astroturfing gestoßen und habe erst einmal gestutzt. Nein, hierunter ist kein Astrologieprojekt zu verstehen, sondern eine Form von Propaganda, mit der versucht wird, unterschwellig die öffentliche Meinung zu beeinflussen, indem gezielt eine bestimmte polarisierende Anschauung vervielfältigt und an verschiedenen Stellen veröffentlicht wird. Vor einigen Jahren funktionierte das beispielsweise noch in Form von Leserbriefen, die an lokale Redaktionen geschickt und somit punktuell regional verbreitet wurden. Diese Statements, die strikt eine vorgefertigte Meinung vertreten oder sogar falsche Tatsachen als Fakten verkaufen, gelangen mittlerweile ohne zeitliche Verzögerung oder langwieriges Einreichungsprozedere wie auch ohne Überprüfung ins Internet und können vor allem in Sozialen Medien ganz simpel verbreitet werden.

Jetzt würde man denken, das wäre an sich nicht schlimm, wenn auf manchen Plattformen im Internet eine Meinung vermehrt aufpoppt, aber zwischenzeitlich hat diese Verbreitung eine neue Dimension erreicht: Durch sogenannte Social Bots – also Programme, die in den Sozialen Medien als Akteure fungieren – werden Meinungen oder falsche Tatsachen jetzt in einer Masse verbreitet, wie man es nicht zu träumen gewagt hätte. Mittels vorprogrammierter Algorithmen reagieren die Bots auf bestimmte Schlagworte und geben dann automatisiert unter dem Deckmantel eines gefakten Accounts – gleich einem realen Menschen – ihren einprogrammierten, aber individuell variablen Kommentar ab. Die Masse, in der das Ganze stattfindet, ist das Gefährliche daran. Untersuchungen haben ergeben, dass in der jüngeren Historie viele öffentliche Debatten wie auch der Brexit oder der US-Wahlkampf, wie die CNN berichtete, dadurch enorm beeinflusst wurden.

Natürlich arbeiten die Roboter mit dem Ziel, möglichst große Reichweite, am besten mit viralem Effekt, zu erzielen. Falsche Informationen sind hierbei das wirkungsvollste Instrument, da dadurch schnell Emotionen, positiv wie negativ, provoziert werden. Erst einmal losgetreten, verbreiten sich diese Fake News wie von selbst um ein Vielfaches schneller als fundiert recherchierte und geprüfte Fakten in den traditionellen Medien. Da Otto Normalverbraucher nicht erkennt, ob menschlicher Nutzer oder Maschine in den Sozialen Medien agiert, wäre es umso mehr die Pflicht von Facebook und Twitter, hier als wachsamer Aufpasser einzugreifen, verstößt es doch im Grunde gegen die Nutzungsbedingungen der Sozialen Netzwerke, wenn Roboter sich als menschliche Individuen ausgeben. Weit gefehlt: Facebook hat zwar angekündigt, Fake News in Zukunft kenntlich machen zu wollen, es war aber keine Rede vom Verbot der Social Bots, verdient es sich doch zu gut an dem Marketing-Instrument. Sehr zum Verdruss mancher Politiker, die schon um die nächsten Wahlen fürchten müssen. Durch das sogenannte Astroturfing als politische PR- oder Werbeaktion lässt sich mithilfe der Social Bots leicht das Aufkeimen einer Graswurzelbewegung simulieren, auf die Trittbrettfahrer aufspringen und sie somit gedeihen lassen. Es braucht keinen wortgewandten Demagogen mehr, der das Volk um den Finger wickelt, es reicht ein kleiner programmierter Bot, um das politische Klima zu vergiften.

Vielleicht sieht die Utopie der Zukunft ja so aus, dass all jene mit – wie auch immer geartetem – Profilierungsdrang sich eigene kleine Armeen an Social Bots aufbauen, sodass Bot gegen Bot heiter ihre verbalen Gefechte in den Sozialen Medien austragen. Und die Menschheit kann sich zurücklehnen, wieder ihre innere Ruhe in der Realität finden und zur Raison kommen.

menuseperator

Da sag noch einmal einer, dass durch den zunehmenden IT-Einsatz in allen Bereichen nur Arbeitsplätze wegrationalisiert werden – dass IT auch aktiv Arbeitsplätze – was sag ich, ganz neue Arbeitsfelder – schaffen kann, zeigt sich gerade mal wieder:

Kaum hat sich das Grundverständnis darüber, was die Aufgaben eines CISO (also eines Chief Information Security Officers) im Unternehmen alles umfasst einem ziemlich allgemeinen Konsens genähert, zeichnet sich ein neues Berufsfeld ab: der ISO hat nun Saison, wie eben auf dem IT-Gipfel der Bundesregierung ausgerufen. Was das ist, fragen Sie sich? Klingt nach dem allseits bekannten Industrie-Standard der Internationalen Organisation für Normung, was wohl nicht so ganz zufällig ist. Doch in diesem Fall geht es um den Industrial Security Officer, ein neuer Aufgabebereich im Unternehmen, der angesichts der wachsenden Bedeutung von IoT und Industrie 4.0 quasi unumgänglich ist. Neue Technologien erfordern nun mal mehr als die rein technische Umsetzung, dazu gehört ebenso eine angepasste Gesetzgebung und umfangreiche Sicherheitsmaßnahmen innerhalb einer Organisation. Durch den ISO – also jetzt nicht den Industrie-Standard, sondern den „Sicherheitsbeauftragten“, was aber längst nicht so dynamisch und IT-affin klingt – soll schlicht vermieden werden, dass diese Position mit zentraler Bedeutung von mehreren Mitarbeitern mal eben so nebenbei mit erledigt wird – viele Köche verderben ja bekanntlich den Brei. Angesichts breiter Gesetzeslücken und zahlreicher Sicherheitsmängel bei IoT-Anwendungen ist schließlich noch viel zu tun. Ob mit dem neuen Namen dann auch gleich deren Lösung in Aussicht steht, bleibt abzuwarten. Für Gesprächsstoff sorgt das neue Berufsfeld allemal, und das sicher nicht nur bei der Begriffsklärung.

Dass Industrie 4.0 kein Gedankenspiel mehr ist, zeigt übrigens ganz eindrucksvoll eine Landkarte mit Praxisbeispielen, die Smart-Factory-Anwendungen ebenso umfasst wie Service- und Logistik-Lösungen, Predictive Maintenance bei Industrie-Anlagen oder den Einsatz bei der Vernetzung von Maschinen, Feldern und Fahrern in der Landwirtschaft.

menuseperator

Gesellschaftliche Entwicklungen wie Digitalisierung, Individualisierung und demografischer Wandel stellen Unternehmen vor ganz neue Herausforderungen und verschärfen den Wettbewerb der Unternehmen um die besten Köpfe. Der Arbeitsmarkt wird zu einem Arbeitnehmermarkt, zugleich entsteht eine gänzlich neue Beziehung zwischen Unternehmen und Mitarbeitern.

Aber wie sieht diese konkret aus, wie sind geeignete Mitarbeiter zu finden und im Unternehmen zu halten, und wie beeinflussen diese Veränderungen die Unternehmenskultur, Kommunikation und Arbeitswelt? Und was macht den "neuen" Mitarbeiter überhaupt aus, worauf legt er Wert?

Über diese und andere Fragen diskutierten am 10. Mai im Rahmen der Dell-Veranstaltungsreihe Meet-the-Experts der Journalist und Autor Markus Albers, der Unternehmer und Wirtschaftsredner Edgar Geffroy, die Karriereexpertin Svenja Hofert sowie der Dell-Experte Heiner Bruns:

Gefragt sind also neue Führungsstile, die die Ideen der Mitarbeiter berücksichtigen und integrieren, denn nur zufriedene Mitarbeiter lassen sich langfristig an das Unternehmen binden.

menuseperator

Bemerkenswertes wird aus Südostasien gemeldet:

Aufgrund von zahlreichen Cyberattacken will die singapurische Regierung fast alle Behördenrechner vom Internet trennen – rund 100.000 Computer. […] Laut Premierminister Lee Hsien Loong sei es 'absolut notwendig' die Behördenrechner auf diese Weise zu schützen […]. Dass es durch die Trennung vom Internet zu Verzögerungen in den Behördenabläufen kommen könne, sei der Regierung bewusst. Dies nehme man aber für den Zugewinn an Sicherheit in Kauf. […] Weil Cyberangriffe aber immer ausgeklügelter ausgeführt würden, müsse man reagieren. Heise online vom 14. Juni 2016

Nun kann man davon ausgehen, dass sich die Behörden von Singapur einigermaßen mit IT auskennen, dass sie mit dem Internet nicht erst seit gestern rummachen und dass dort auch diverse Sicherheitsexperten arbeiten. Und dass man sich diesen (möglichen) Schritt, der nicht so recht ins digitale Zeitalter passt, gut überlegt hat, kann man auch annehmen.

Als jemand, der zwar ans Internet angeschlossen ist, aber über deutlich weniger IT- und Security-Ressourcen verfügt als die Behörden von Singapur, kann man da schon nachdenklich werden. Wenn die es nicht mal schaffen, ihre Systeme zu sichern …

Und noch etwas: Vor diesem Hintergrund erscheinen die ständigen Appelle an die Verantwortung der User (Hast du dein Passwort gewechselt? Hast du einen Virenscanner installiert? Hast du auch und tust du auch …? Wenn nicht: SELBER SCHULD!) erst recht … sagen wir mal: sachfremd.

menuseperator

Vor nicht allzu langer Zeit gab es einen Aufschrei in der Bevölkerung – der Überwachungsskandal, den Edward Snowden damals aufdeckte, rief in der Bevölkerung breite Empörung hervor. Die Angst, ein gläserner Mensch zu werden, der auf Schritt und Tritt überwachbar sein soll, lässt regelrecht Gänsehaut entstehen. Der Kampf zum Schutz der persönlichen Daten hatte eingesetzt und in den vergangenen Jahren auch die Politik bestimmt: Das Recht auf mehr Privatsphäre war das Schlagwort für so manche politische Kampagne.

Doch wieder einmal ändert die Politik ihre Kursrichtung. Die letzten Ereignisse in Paris und Brüssel wie auch in Hannover haben die EU-Politik hin zu einer geplanten Totalüberwachung aller Flugreisenden vorangetrieben. Die Daten aller Passagiere sollen minutiös überwacht und registriert werden, so dass alle verdächtigen Reisewege sofort erkannt und potentielle Terroristen unmittelbar aus dem Verkehr gezogen werden können. Natürlich reicht die Überwachung des Flugverkehrs hier noch nicht aus. Das Schengen-Abkommen wird mehr und mehr in Frage gestellt, denn innerhalb der zugehörigen Staaten fanden höchstens stichprobenartige Grenzkontrollen statt, Reisende konnten sich mehr oder weniger unbehelligt über Grenzen hinweg bewegen – zumindest war dies der Status Quo vor der Flüchtlingskrise.

Die aktuelle politische Situation macht vielleicht eine vermehrte Kontrolle notwendig, allein schon aus bürokratischer Sicht, aber es bleibt dennoch fraglich, wie man die Überwachung und anschließende Speicherung dieser ganzen Massen an Daten rechtfertigen will. Es lag nicht an der fehlenden Registrierung von Reisedaten, dass die Anschläge in Paris nicht verhindert werden konnten, den Behörden lagen sämtliche Namen wie Akten der Terroristen vor. Vielleicht sollte man nicht anstreben, noch größere Massen an Daten zu speichern, sondern versuchen, die Informationen, die man besitzt, besser auszuwerten und zu verstehen. Bei dem angestrebten Gesetzesvorschlag zum Austausch der Daten von Fluggästen werden unter anderem Essenswünsche der Passagiere gespeichert.

Inwiefern meine persönlichen Daten über meine Vorliebe für Süßes oder Herzhaftes bei der Terrorbekämpfung helfen sollen, ist mir schleierhaft. Was wohl weniger verdächtig wirkt: Käsebrötchen oder Schokocroissant?

menuseperator

Das kennt wahrscheinlich jeder: Es ist Zeit für einen neuen, schnelleren, schöneren, besseren und hoffentlich Strom sparenden Computer, Laptop oder Monitor. Gewünscht, gekauft, geliefert – das gute Stück ist endlich da, aber dann steht noch die alte Kiste im Weg. Wohin nun mit dem alten Computer, sei es ein Desktop-PC oder ein Notebook? In den Hausmüll gehört alte Hardware auf jeden Fall nicht. Keller oder Dachboden sind meist ebenfalls keine geeigneten Entsorgungsstellen.

Funktioniert der alte Computer noch, dann ist die erste und naheliegendste Möglichkeit der Verkauf. Ist das Gerät allerdings zu alt, zu leistungsschwach oder einfach nicht mehr up to date, stellt sich die Frage nach der richtigen Entsorgung.

Auch wenn ein Computer komplett defekt ist, bedeutet das noch lange nicht, dass er auch wertlos ist. Im Gegenteil, denn er steckt voller kostbarer Rohstoffe – eine Rohstoffquelle sozusagen.

Hier fällt nun oft das Stichwort „Kreislaufwirtschaft“, wobei die eingesetzten Rohstoffe über den Lebenszyklus einer Ware hinaus wieder vollständig in den Produktionsprozess zurückgeführt werden.

Nahezu perfektioniert hat den Vorgang Dell und trumpft zeitgleich mit dem umfangreichsten Recycling-Programm der Welt auf. Das Projekt beinhaltet Programme zur Geräterücknahme in 78 Ländern und bisher über 635.000 Tonnen eingesammelter Elektronik: Der Nutzer ist sein altes Stück umsonst losgeworden und Dell seinem Ziel des geschlossenen Kreislaufs wieder einen Schritt näher. Außerdem werden wertvolle Rohstoffe und Energie gespart.

Bereits 2014 hat Dell den weltweit ersten PC auf den Markt gebracht, der dem geschlossenen Kreislauf entsprungen ist: Der Standfuß und die Bildschirm-Rückseite der OptiPlex-3030-All-in-Ones bestehen aus wiederverwerteten Kunststoffen. Und weitere Geräte aus recyceltem Kunststoff sollen folgen, denn fast 10.000 Tonnen recycelten Kunststoffs, darunter auch Plastikflaschen oder CD-Hüllen von Mülldeponien, hat Dell in seinen Produkten seit 2014 bereits verbaut.

Das Ziel einen geschlossenen Kreislauf für IT-Produkte zu schaffen, hat Dell in seinem „2020 Legacy of Good Plan“ manifestiert. Dieser enthält insgesamt 21 soziale, Umwelt- und Mitarbeiter-Ziele. Auf der Nachhaltigkeits-To-do-Liste steht unter anderem noch die komplett abfallfreie Verpackung.

Es bleiben 5 Jahre – Wir sind gespannt!

menuseperator

Die Meldung, die kürzlich über die News-Ticker ging, ließ aufhorchen. Nach der Cyber-Attacke auf das Netzwerk des Deutschen Bundestages droht mehr oder weniger ein Totalschaden dessen IT-Infrastruktur. Auch wenn Hintergründe und Folgen des Angriffes noch nicht objektiv und abschließend bewertet werden können, geben die Ereignisse doch Anlass dazu, die Thematik des Cyber War näher in den Fokus zu rücken. Denn spätestens jetzt sollte auch dem letzten Gutgläubigen hierzulande deutlich geworden sein, dass sich Cyber-Attacken zu einem immer relevanteren Instrument entwickeln, wenn es darum geht, Unternehmen und sogar ganze Staaten über gezielte Angriffe auf deren kritische IT-Infrastruktur zu schädigen.

Dabei geht es nicht mehr nur um den Abzug von Daten oder das Ausspähen von Unternehmens- oder Staats-Geheimnissen. Es geht perspektivisch um Menschenleben. Jüngst versicherte ein Computerexperte glaubhaft, während mehrerer Flugreisen in das Unterhaltungssystem von Boeing und Airbus eingedrungen zu sein. Ohne den Teufel an die Wand malen zu wollen: Es reichen Begriffe wie „Atomkraftwerk“, „Hochsicherheits-Labor“ oder „Stromnetz“, um zu illustrieren, welche Gefahren drohen, wenn man diese möglichen Szenarien weiterdenkt.

Die Horror-Geschichten mancher IT-Experten, wonach der Krieg der Zukunft über das World Wide Web ausgetragen wird, scheinen immer näher zu rücken, und Cyber-Attacken könnten zur neuen entscheidenden Waffe werden. China und Russland verfügen zwischenzeitlich über zwei der größten Cyber-Armeen der Welt mit unzähligen Hackern. Die USA haben stark aufgerüstet und verfügten im Jahre 2013 über ein Budget von 25 Millionen Dollar für den Kauf von Cyber-Waffen. Und auch andere Staaten ziehen hier nach – die Bundesrepublik hat dem Thema mit der Gründung des Deutschen Cyber-Abwehrzentrums höhere Priorität zugesprochen.

Cyber-Waffen unterscheiden sich dabei von konventionellem Kriegsgerät. Zum einen bleiben sie in den Ausläufern des World Wide Web hängen. Sie können kopiert, modifiziert und gegen andere „Feinde“ gerichtet werden. So wurde „Stuxnet“ – ursprünglich von den USA entwickelt, um das iranische Atomprogramm zu stören (was erfolgreich war) – zwischenzeitlich in verschiedenen Versionen gegen die USA eingesetzt. Zum anderen sind sie vergleichsweise billig und damit auch für weitere Akteure interessant, um auf der weltpolitischen Bühne mitzuspielen.

Zurück zum Bundestag: Der Angriff wirft in diesem Zusammenhang Fragen auf – weil er eine neue Qualität des Cyber-Angriffs bedeutet und Schwachstellen hinsichtlich der Verteidigung aufzeigt, wenn es um sensible Infrastrukturen und Daten geht. Wo liegen die wunden Punkte der IT-Infrastruktur des Deutschen Bundestages, die einen solchen Angriff zuließen? Warum gibt es offenbar kein festgelegtes Szenario, wie bei einem solchen Angriff zu verfahren ist?

Dies und weiteres gilt es zu beantworten und man darf auf Folgen der Attacke gespannt sein. Dass selbst das Deutsche Parlament, welches im Gegensatz zu vielen Unternehmen die notwendigen Finanzmittel für den Kampf gegen Cyber-Attacken vergleichsweise mühelos zur Verfügung stellen könnte, auf eine solche Attacke nicht adäquat vorbereitet zu sein scheint, macht zumindest nachdenklich. Sowohl Staat als auch Unternehmen müssen sich dieser Bedrohungen gewahr sein und entsprechende Maßnahmen ergreifen. Die Zeiten, in denen das Thema „IT-Sicherheit“ ein Nischendasein fristete, sind allerspätestens jetzt vorbei.

menuseperator

In diesen Tagen findet in Hamburg die Social Media Week statt – Grund genug, die Sozialen Medien mal wieder in den Fokus zu nehmen. Als B2B-Agentur interessiert uns dabei natürlich in erster Linie die Unternehmens-Perspektive. Und hier lohnt es sich, ein Einsatzszenario genauer zu betrachten, das noch immer eher ein Schattendasein fristet: Der Einsatz von Social Media für die Interne Unternehmenskommunikation.

Denn gerade dieses Instrument wird von vielen Unternehmen immer noch mit viel Argwohn betrachtet. Sie sehen dahinter oftmals einen unproduktiven Zeitfresser – vor allem wenn es nicht nur um einen unternehmensinternen Blog oder andere kleinere Kommunikations-Tools geht, sondern darum, die gesamte Interne Kommunikation auf Social-Media-Strukturen umzustellen. Dabei kann sich insbesondere die Vernetzung durch Plattformen wie Yammer, Chatter und Co. als wirklicher Wettbewerbsfaktor erweisen – gerade für größere Unternehmen mit vielen (internationalen) Standorten. Worin liegen die Vorteile und Potenziale?

Unternehmen können durch Social-Media-Strukturen einen besseren Zugang zu Informationen und dem Know-how ihrer Mitarbeiter schaffen. Mit den richtigen Tools lassen sich nicht nur die Mitarbeiter optimal miteinander vernetzen, auch die gemeinsame Arbeit an Dokumenten wird ermöglicht bzw. optimiert. Wo früher der immer gleiche Kollege aus dem Nachbarbüro um Rat gefragt wurde, können in einer „Enterprise 2.0“ Experten identifiziert werden, mit denen man sonst nie in Kontakt gekommen wäre. Die Vernetzung ermöglicht, dass sich die Angestellten in Diskussionen einbringen und ihre Fähigkeiten bei Projekten aufzeigen können, bei denen sie sonst außen vor wären – Stichwort Innovationsfähigkeit. Ein weiterer Faktor wird zudem in den kommenden Jahren immer mehr an Bedeutung gewinnen: Die Unternehmen erhöhen ihre Attraktivität – nicht nur für bestehende, sondern auch für zukünftige Mitarbeiter. Die vielbeschworene „Generation Y“ erwartet zunehmend, Kommunikations- und Informationsstrukturen aus ihrem Alltag auch im Büro zur Anwendung bringen zu können. Social Media gehören da zweifellos dazu.

Diese hier grob skizzierten Vorteile lassen sich um weitere ergänzen. Doch die Interne Kommunikation mit Social Media ist kein Selbstläufer. Neben der Wahl der richtigen Tools und der Einbindung und Schulung der Mitarbeiter ist der Faktor Unternehmenskultur der Entscheidende – und gerade daran scheitern Social-Media-Projekte oftmals. Dieser bedingt Prinzipien wie Transparenz, Real Time, Dialogorientierung und Partizipation. Starre Strukturen in der Unternehmenshierarchie stehen dem entgegen, da sie den übergreifenden Informationsfluss im Unternehmen hemmen. Unternehmen müssen sich von einem Silo-Denken in den Organisationseinheiten lösen und eine Kultur etablieren, bei dem das Teilen von Wissen zum Prinzip erhoben wird und eine Philosophie, in der Wissen gleich Macht bedeutet, aus dem Arbeitsalltag verschwindet.

Viele Manager haben vor einer solchen Entwicklung Sorge und verteidigen die alten Pfründe und bestehende Machtstrukturen. Dabei ist es beim Einsatz von Social Media nicht anders als bei anderen Change-Projekten: Es kann nur funktionieren, wenn die führenden Management-Ebenen mitziehen und mit gutem Beispiel vorangehen. Dabei ist deren Sorge vor Bedeutungsverlust meist völlig unbegründet, schließlich brauchen Unternehmen weiterhin Führung. Am Ende muss schließlich immer noch jemand die Entscheidungen treffen und seinen Kopf hinhalten. Notwendig ist jedoch ein anderer Führungsstil, der die Prinzipien eines „digitalen Mindsets“ verkörpert.

Die Skepsis der Unternehmen gegenüber dem erweiterten Einsatz von Social Media wird, ja muss fallen. Die veränderten Kommunikationsstrukturen werden sich auch innerhalb der Unternehmen immer mehr durchsetzen. Und war es bei der Einführung der E-Mail nicht ähnlich? Für viele war sie Neuland und damit per se ein unnützes und überschätztes Medien-Phänomen.

Und fragen Sie heute mal einen Unter-50-Jährigen nach seiner Faxnummer? Eben!

menuseperator

Deutschlands Arbeitsmarkt boomt. Ende 2014 waren über 43 Millionen Menschen erwerbstätig, zugleich sank die Arbeitslosigkeit mit rund 2,8 Millionen in einem Dezember auf ein Rekordtief seit der Wiedervereinigung.

Ungebrochen ist nach wie vor der Bedarf an Fachkräften, insbesondere in der ITK-Branche. Laut einer aktuellen BITKOM-Studie werden in Deutschland derzeit rund 41.000 IT-Spezialisten gesucht. Gefragt sind mit großem Abstand vor allem Software-Entwickler mit Fachwissen im Bereich Cloud Computing und Big Data. Vermehrt gesucht werden auch IT-Sicherheitsexperten, die fast jedem siebten Unternehmen fehlen.

Was können Unternehmen dagegen tun? Die einfachste und wichtigste Maßnahme ist die Bindung der bestehenden Belegschaft an das Unternehmen. Dazu gehören zum einen Aus- und Weiterbildungsmaßnahmen für Mitarbeiter, sowie das Unternehmen für Mitarbeiter attraktiv zu machen. Nicht unbedingt entscheidend ist, wie oft angenommen, die Größe des Unternehmens – gerade kleine und mittelständische Unternehmen können mit flachen Hierarchien und einer engen Beziehung zu ihren Mitarbeitern punkten. Wichtig ist daher vor allem, die eigenen Stärken sichtbar zu machen und sich so beim Recruiting einen Vorteil zu verschaffen. Auch hier kann PR ansetzen.

Dabei geht es zunächst um die Auswahl geeigneter Kommunikationskanäle. Neben den traditionellen Stellenanzeigen in Print und Online gewinnen Social-Media-Kanäle wie XING, Facebook oder LinkedIn immer mehr an Bedeutung bei der Personalsuche. Mit einem professionellen Aufritt nach außen präsentiert sich das Unternehmen sowohl bei der aktiven als auch bei der passiven Ansprache potenzieller Bewerber als attraktiver Arbeitgeber.

Einen innovativen Schritt geht übrigens das Unternehmen Trigema – dort wird sogar dem Nachwuchs der Mitarbeiter ein Ausbildungs- oder Arbeitsplatz garantiert.

menuseperator

Mit dem Entschluss, sich mit seinem Unternehmen vom Börsenparkett zu verabschieden, verband Gründer und CEO Michael Dell insbesondere die Intention, einen unternehmerischen Strategie-Wechsel ohne Quartals-Druck vollziehen zu können. Es galt dabei, einer Entwicklung Rechnung zu tragen, nach der mit Hardware immer weniger Geld zu verdienen ist und vor allem Software und Services in den Fokus der Kunden rücken. Dell bietet heute immer noch Clients und Server an, ergänzt diese jedoch um Software-Lösungen sowie IT-Dienstleistungen. Wussten Sie beispielsweise, dass Dell heute sogar Apps entwickelt, beispielsweise für die BayWa? Alles aus einer Hand – mit dieser Strategie hat Dell nach Ansicht vieler Experten wieder in die Erfolgsspur zurückgefunden.

Die erwähnte Re-Privatisierung ist für Michael Dell dabei ein entscheidender Schlüssel. Das Unternehmen muss sich nicht mehr quartalsweise gegenüber den Investoren rechtfertigen, sondern bekommt Zeit und Raum, um eine langfristige Unternehmensstrategie zu verfolgen und sich mit Innovation beschäftigen zu können, anstatt mit Dividenden, Aufspaltungen oder anderen börsenrelevanten Themen.

In einem Interview mit Bloomberg TV hat Michael Dell nun die Prognose gewagt, dass künftig mehr Firmen aus den genannten Gründen den Schritt der Privatisierung gehen werden. Mehr als zehn CEOs hätten ihn dazu bereits kontaktiert.

Bedeutet der Abschied von der Börse also langfristigen Unternehmenserfolg durch flexiblere Anpassungsmöglichkeiten an die Bedürfnisse des Marktes? Pauschal kann man dies sicher nicht bejahen. Insbesondere wenn es um Produktinnovationen geht, reicht es, die börsennotierten Unternehmen Apple und Google als Beispiele zu nennen, um die Diskussion schnell zu ersticken. Doch wenn Unternehmen feststellen, dass sie grundsätzliche und einschneidende strategische Umwälzungen voranbringen müssen, die Langfristigkeit erfordern und kurzfristigen Profitinteressen an den Börsen zuwiderlaufen, kann dies ein entscheidender Erfolgsfaktor sein. Kann. Denn sind es auf der anderen Seite nicht gerade die Investoren und Analysten, welche Unternehmen zu den entsprechenden Anpassungen zwingen?

Börsen-Guru André Kostolany sagte einst: „Man soll die Ereignisse nicht mit den Augen verfolgen, sondern mit dem Kopf. Oft ist es sogar an der Börse besser, die Augen zu schließen.“ Michael Dell kann sich den Luxus leisten, gar nicht mehr hinsehen zu müssen. Es bleibt spannend zu beobachten, ob es ihm andere nachtun.

menuseperator

Seiten

Wirtschaft und Politik abonnieren