Archiv der Kategorie ‘Consulting‘

 
 

Das Compliance-Dilemma

Compliance, die Einhaltung rechtlicher und eigener verbindlicher Vorgaben und Richtlinien, scheint doch so einfach, tja wären doch unsere Regelungen widerspruchsfrei und aufeinander abgestimmt.

Und dann leben wir auch noch in einer globalisierten Welt, wo wir dann auch noch die Compliance in den verschiedenen betroffenen Rechtsräumen brauchen – ich meine jetzt nicht unterschiedliche Fachgebiete, sondern geografisch einzelne Länder mit ihren eigenen Rechtssystemen. Welcher Rechtsraum ist für unseren konkreten Geschäftsvorfall relevant? Bzw. welche Rechtsräume sind relevant? Die direkt betroffenen? Also wenn wir einen deutsch-ägyptischen Geschäftsfall anschauen: deutsches Recht und ägyptisches Recht? Was ist mit der Transitstrecke? Oh Mist, US-Recht beansprucht für sich weltweite Gültigkeit, verpflichtet „US-Persons“ und das sind nicht nur US-Staatsbürger, sondern beispielsweise auch Greencard-Inhaber oder Geschäftsreisende, die sich in USA aufhalten, und nimmt sie in die Pflicht. Wenn auch noch US-Technologie davon betroffen ist, weil die verwendeten Schrauben auf einer US-Drehbank gefertigt wurden, dann mal viel Spaß. Und wir haben noch nicht geschaut, ob nicht auch das nordkoreanisches Recht Anforderungen an unseren konkreten Vorgang richtet. Dessen Relevanz haben wir womöglich gedanklich ausgeblendet. Ein Abwägungsprozess – nicht Compliance.

Einen weiteren Abwägungsprozess liefert uns die Verhältnismässigkeit der Mittel. Denken wir an Informationssicherheit und fehlerfreie Programmierung. Mit absolutem Anspruch vollkommen unsinnige Zielsetzungen, weil wer 100%-ige IT-Sicherheit verspricht oder fehlerfreie Programme von der Materie keine Ahnung hat oder ein Blender ist. Ob wir wollen oder nicht kommen wir um Abwägung und einen Risiko-basierten Ansatz nicht herum. Wir müssen ein sinnvolles Sicherheitsniveau definieren und verfolgen. Und auch hier wieder bewusst abwägen.

Die Abwägung unterhöhlt elementare Grundprinzipien beispielsweise im Datenschutz, wo sich selbst staatliche Hüter der Domäne, die sonst alle Betroffenen mit aller Härte in Ihre Schranken verweisen, z.B. gegenüber Lobbyisten der Versicherungswirtschaft in die Knie gehen, selbst wenn es um die Auswertung besonderer personenbezogenen Daten geht.

Compliance ist zweifellos ein weites Feld. Ein schwammiges noch dazu.

Wenn wir mit Compliance-Anforderungen konfrontiert sind, ist die Definition geeigneter Prozesse unsere einzige Chance Transparenz in die Abläufe und Abwägungen  zu bringen und Verantwortung wahr zu nehmen.

Ein echtes Dilemma.

Das Compliance-Dilemma.

 

Beitrag #701 auf schlossBlog

Digitalisierung in KMU

Digitalisierung ist das neue Buzzword.

Wir müssen unsere Prozesse digitalisieren! Auch im Mittelstand.

Wie kann man das Thema Digitalisierung in einem KMU in sechs Schritten angehen?

Hier eine kurze Skizze:

  1. Definition von Geschäfts- und Digitalisierungsstrategie
  2. Bestandsaufnahme/Inventur
  3. Analyse und Anforderungsdefinition
  4. Produktauswahl
  5. Umsetzungsplan
  6. Implementierung

Der erste Schritt klingt akademisch und wichtigtuerisch, ist er aber nicht. Und man kann ihn auch knapp und pragmatisch machen, aber entscheidend ist, dass man sich bewusst wird, was man mit der Digitalisierung erreichen will und wie das zum eigenen Unternehmen und den eigenen Zielen passt.

Es gibt eine alte IBM-Werbung aus den 90ern, in der der eine dem anderen aus der Zeitung vorliest: „Hier steht, wir müssen ins Internet.“ – „Warum?“ – „Das steht hier nicht.“

Übertragen auf die Digitalisierung geht es genau um die Frage dieses Warum. Geht es darum die Maschinen zu vernetzen und in die Cloud zu bringen (z.B. um Updates zu installieren, Rechenleistung oder Speicher aus der Cloud zu beziehen), geht es um den Datenaustausch und Kommunikation mit den Kunden, geht es um Remote-Zugriff auf den Maschinenpark (z.B. zu Monitoring oder Wartungszwecken), …

Bestandsaufnahme/Inventur der eigenen Prozesse, Anwendungen und IT-Infrastruktur hat man im Idealfall bereits in der Schublade. Das hat noch gar nichts mit der Digitalisierung zu tun, sondern ist die Basis systematischer IT-Prozesse in einem Unternehmen. Je nach Voraussetzung kann da aber beliebig viel Arbeit dahinter stecken.

Wenn ich die Informationen aus den ersten beiden Schritten habe, kann ich sie im dritten zusammenbringen, Lücken und Handlungsbedarf identifizieren. Vielleicht gibt es aber auch Inseln, die man ausbauen und erweitern kann. Das Ganze aber vor dem Hintergrund des eigenen Geschäftsmodells und nicht weil irgendjemand sagt, man müsse jetzt digitalisieren.

Aus dem dritten Schritt weiß ich, ob ich die Maschinen in ein eigenes Sondernetz packe, ob sie eine Internetverbindung brauchen, welche funktionalen Anforderungen ich habe und wieweit ich meine Gesamtarchitektur integrieren möchte oder vielleicht sogar bewusst segmentieren (damit niemand aus dem Internet auf meine Maschinensteuerung kommt…). Jetzt kann ich schauen mit welchen Produkten ich das umsetzen kann.

Habe ich Produkte und Umsetzung, kann ich anfangen die Umsetzung konkret zu planen.

Und schließlich die Digitalisierung umsetzen.

Beitrag #693 auf schlossBlog

In eigener Sache

#655 Agiles Projektmanagement

Der Vermittler GULP hat seine Datenbank ausgewertet und festgestellt wie und wo die Nachfrage nach agilem Projektmanagement zunimmt:

 

 

Und so sieht es mit der regionalen Verteilung der Nachfragen aus:

#651 Freelancer für Großunternehmen und Mittelstand

Der Projektvermittler GULP hat unter seinen IT-Freelancern eine Umfrage über die Einsatzunternehmen der Freiberufler durchgeführt. Demnach kommen die externen Experten überwiegend in Großunternehmen zum Einsatz.

Anscheinend gibt es durchaus eine Hemmschwelle in KMUs beim Einsatz externer Spezialisten. Wenn man die Bedeutung des Mittelstands in der deutschen Wirtschaft berücksichtigt steckt hier noch ein gewaltiges Potential.

#643 Visuals zur Informationssicherheit

Sonst ist auf diesem Blog ja der visualPM unterwegs, aber Visualisierung und Bildsprache kann auch für andere Themen einsetzen und nutzen.


Und so gibt es jetzt auch hier Icons/Symbole zur Informationssicherheit.

Ausgangspunkt ist ein Symbol für Information, das gezielt mit anderen Symbolen kombiniert und erweitert wird.

 

Informationssicherheit setzt sich zusammen aus Sicherheit (hier dargestellt durch einen Tresor als sicheren Ort in dem die Information aufbewahrt wird und der zu schützenden Information.

 

Weiter sind so Symbole für die Schutzziele der Informationssicherheit entstanden:

 

(1) Vertraulichkeit

Ein Auge, das auf die Information „geworfen“ wird, symbolisiert Vertraulichkeit (Confidentiality). Eine Information soll nicht in „falsche“ Hände geraten, was auch immer dies im Einzelfall heißen mag, sei es dass die Information in die Öffentlichkeit gerät, dass ein Kunde, ein Wettbewerber oder ein Lieferant ungewollt die Information erhält.

 

(2) Integrität

Integrität (Integrity) bezieht sich darauf, dass die Information nicht ungewollt/unbemerkt verfälscht oder geändert wird. Dies kann nicht nur durch einen Hacker oder Saboteur erfolgen, sondern auch durch einen Bearbeitungsfehler oder einen technischen Defekt.

 

(3) Verfügbarkeit

Verfügbarkeit (Availability) spiegelt die Anforderung auf den Zugriff/die Zugriffsmöglichkeit auf die Information (wortwörtlich: Die Hand, die zugreift). Ist eine Information zum erforderlichen Zeitpunkt verfügbar, bzw. wie schnell steht sie nach einem Verfügabrektisverlust wieder zur Verfügung, beispielsweise durch ein Disaster Recovery?

Entwickelt wurden diese Symbole übrigens mit der Symbol Safari aus Martin Hausmanns Buch UZMO. Eine Beschreibung gibt es auch auf openPM.

#626 Reporting, BI & Big Data

Reporting ist ein Klassiker.
BI (Business Intelligence) und Big Data sind allgegenwärtige Buzz Words.
Zeit sich hier einmal dem Thema zu widmen und das nicht nur für Projektmanager.

Möglichkeiten und Grenzen von Big Data

Ein Beispiel für die Nutzung von Big Data ist der Fall des Autobahn-Snipers: Ein frustrierter LKW-Fahrer schießt während der Fahrt über mehrere Jahre aus seiner Fahrzeugkabine auf andere Fahrzeuge. Überführt wird er letztlich über eine systematische Auswertung von Kennzeichen-Erfassungen auf deutschen Autobahnen. Der Aufwand dafür beträchtlich, sowohl in finanzieller als auch in zeitlicher Hinsicht.
Nicht nur im Zusammenhang mit dem NSA-Skandal wird die Aussagekraft von Kommumikations-Metadaten immer wieder thematisiert. Dimitri Tokmetzis zeigt auf netzpolitik.org, was allein schon Metadaten über uns aussagen.
Oder haben Sie sich schon einmal gewundert, was soziale Netzwerke bereits über uns wissen ohne, dass wir es ihnen gesagt haben (z.B. weil unsere Kontakte uns in ihrem Adressbuch führen oder es ungewöhnliche Schnittmengen in den Kontakten unserer Kontakte gibt).
Big Data per se ist weder gut noch böse. Die Möglichkeiten sind einerseits beeindruckend aber andrerseits auch beängstigend. Wir können uns nicht davor verschließen, aber um so wichtiger ist eine kritische Auseinandersetzung mit dem Thema. Wir haben in der digitalen Welt bereits einen Kontrollverlust über unsere Daten erlitten .(Diese Tage erscheint hierzu das Buch: Das neue Spiel von Michael Seemann – siehe auch sein Blog ctrl-Verlust.) Wer argumentiert, er hätte nichts zu verbergen, ist naiv, denn aus der Kombination an sich „harmloser“ Daten entsteht mitunter eine kritische Information. Stellen Sie doch einmal einen Kreditantrag oder unterziehen sich der Gesundheitsprüfung für den Abschluss einer Versicherung und Sie sind schneller in Erklärungsnöten, als Sie sich vorstellen können.

Garbage in – Garbage out

Worüber auch Big Data nicht hinwegtäuschen kann sind die elementaren Grundprinzipien der Datenverarbeitung. Nach wie vor gilt Garbage in – Garbage out. Nur in der Flut der Daten vergessen wir manchmal welches Datum tatsächlich ein Information enthält und welches nicht oder überbewerten oder missinterpretieren dessen Informationsgehalt. Wir können unser Reporting und unsere Prozesse beliebig optimieren, aber wenn der Inhalt nicht stimmt…

Nicht Äpfel mit Birnen vergleichen

Natürlich dürfen wir auch nicht Äpfel mit Birnen vergleichen (inhaltlich).
Und zeitliche Synchronität wäre für die Vergleichbarkeit auch schön.

Korrelationen nicht mit Kausalität verwechseln

Bei der Interpretation von Daten dürfen wir selbstverständlich auch nicht Korrelationen mit Kausalitäten verwechseln. Handelt es sich tatsächlich um Ursache-Wirkungsbeziehungen oder möglicherweise nur um 2 Symptome der gleichen Krankheit…

Unwort: Komplexitätsreduktion

Es ist i.d.R. eine irrige Annahme, dass sich Komplexität reduzieren lässt. Eine Reduktion hilft uns vielleicht bei der Erfassung des Überblicks oder in Bezug auf Facetten, sie reduziert aber nicht die Komplexität des realen Systems und verführt uns so zu möglichen Kurzschlüssen und Fehlentscheidungen. Wir sollten uns gerade auch bei der Erstellung von Reports und Auswertungen stets ihrer Unvollkommenheit bewusst sein. Mitunter ist hier weniger mehr: Wenige Zahlen, die wir aber vernünftig einordnen und erklären können, deren Grenzen uns bewusst sind, sind besser als pseudowissenschaftliche Tiefe, deren Grundannahmen auf fragilen Mauern stehen, uns aber aufgrund ihrer vermeintlichen Exaktheit eine falsche Glaubwürdigkeit suggeriert. Allzu oft tappen wir in eine psychologische Falle und glauben viel leichter an die Richtigkeit einer Aussage, weil sie vermeintlich bis auf 2-Nachkommastellen belegt ist.

#625 Was tun wenn´s brennt?

Für die zweite Ausgabe des ProjektSMag hat Tim Dettmer u.a. mich gefragt, was ich tun würde wenn ein Risiko mit hoher Tragweite eintritt. Hier meine Antwort:

  • (1) Orientieren – Meine „Lieblingswerkzeuge sind hierbei der MindManager und visuelle Hilfsmittel wie der openPM-Canvas (den ich auch selber mitentwickelt habe).
  • (2) Kommunizieren & Transparenz – Kommunikation ist der Erfolgsfaktor in Projekten schlechthin. Ohne Kommunikation gibt es keine Transparenz. Die Kommunikation muss dabei konstruktiv, also lösungsorientiert sein. Schuldzuweisungen, Fingerpointing, etc. sind gerade in Krisenzeiten zwar beliebt, aber kontraproduktiv
  • (3) Verbindliches Handeln – Ich brauche nicht die x-te Revision eines Projektplans, oft reicht schon eine einfache Aufgabenliste mit klaren Verantwortlichkeiten, die dann aber auch verbindlich umgesetzt und verfolgt wird.

#616 Geschäftsmodelle und der Kunde

Eigentlich hätte der Titel dieses Posts heißen sollen: „Amazon Prime sucks“

Das ist in mehrfacher Hinsicht bemerkenswert: Zum Einen entspricht es nicht der hier gepflegten Ausdrucksweise. zum anderen  bin ich bekennender Amazon-Stammkunde mit allein 39 Bestellungen in den letzten 6 Monaten mit in Summe einem vierstelligen Warenwert.

Eine empirische Beobachtung: Seit Amazon sein Prime Programm aufgelegt hat, dauern „normale“ Bestellungen einfach länger. Als Stammkunde wusste ich, dass beispielsweise eine Buchbestellung praktisch immer spätestens zwei Werktage nach der Bestellung bei mir war. Mit Amazon Prime sollen wir nun für einen vergleichbaren Service extra bezahlen.  Und siehe da Bestellungen, die ohne Grund eigentlich wie früher ausführbar sein sollten, dauern plötzlich. Stattdessen streitet Amazon medienwirksam mit Verlegern und Autoren (und offeriert uns Nutzern mit Prime ein anderes Geschäftsmodell, dass uns gewohnten Standard liefert und gleichzeitig Video-on-Demand-Dienste verhökert, ob wir daran interessiert sind oder nicht).

Ein aktuelles Beispiel aus einer Buchbestellung: Amazon verweist auf 5-9 Tage Lieferzeit:

Mit den Lieferzeiten des Verlages (in diesem Fall Piper – also auch keinem No-Name-Verlag) kann dies kaum begründet werden, der hat nämlich nur zwei Tage Lieferzeit:

Bei allem Respekt gegenüber dem Erwerbszweck eines jeden unternehmerischen Unterfangens (und ich bin selber Unternehmer): Die aktuelle Praxis suggeriert, dass der Kunde dem neuen Geschäftsmodell einfach untergeordnet wird. Wer zeitgleich versucht gegenüber Verlegern, Kunden und Autoren massiv und mit bemerkenswerten Methoden eigene Interessen durchzudrücken, muss sich über Kritik nicht beklagen.

Es scheint an der Zeit über Alternativen nachzudenken.

P.S.: Ebenfalls bemerkenswert: Die Shop-in-Shop-Anbieter sind hier außen vor und liefern weiter unverzüglich (auch dies spricht für eine künstliche Verlangsamung). Allerdings war ich noch nie ein Fan dieser Shop-In-Shop-Lösung und bin gebranntes Kind, so dass ich es tunlichst vermeide (soweit es geht) auf solche Angebote zurückzugreifen.

#605 „Imagevideo“ schlossBlog

Auf dem PMCamp Rhein-Main 2014 entstand dieses preisgekrönte Video für den schlossBlog im Rahmen einer 100min Session von Torsten Koerting, der uns erst ein paar Beispiele gezeigt, uns in die Materie eingeführt und schließlich mit uns den fertigen Film aufgenommen hat.

Vielen lieben Dank an Martina, Jörg und Felix, die mit mir das Video ausgeheckt haben und mir den Heiligenschein verpasst haben.

Insofern das „Imagevideo“ bitte mit einem Augenzwinkern sehen. Ich löse jetzt alle Probleme!

😉

Preisgekrönt ist das Video insofern, als die anderen PM-Camp Teilnehmer unser Video auch noch prämiert haben. Auch hierfür herzlichen Dank für Euer Vertrauen!



bernhardschloss.de