SlideShare ist ein Scribd-Unternehmen logo
9© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015#
4
Management und Wissen Systemgesetze
Security arbeitet nicht im
„luftleeren Raum“ einer rein tech-
nischen Welt, sondern ist in ein
komplexes System aus Menschen,
Maschinen und Organisationsein-
heiten eingebettet. Der erste Teil die-
ses Beitrags [3] hat die Systemgesetze
eingeführt und erläutert, wie man sie
im Rahmen einer passenden Unter-
nehmenskulturfürdieInformations-
Sicherheit nutzbar machen kann, in-
demmanDemotivation,Widerstand
und „Schieflagen“ vermeidet.
Sicherheits-Ziele lassen sich
nurdannerreichen,wennnebenden
technischen und organisatorischen
Faktoren auch der Mensch Berück-
sichtigung findet. Und das bedeutet,
die Systemgesetzebene mit Zugehö-
rigkeit und Anerkennung zu „leben“
und bereits vorhandene Systemge-
setzverletzungen aufzulösen.
Heikle Strukturen
Doch den menschlichen
Risikofaktor für die IT-Sicherheit
bestmöglich zu reduzieren und alle
relevanten Ebenen zu beachten und
zu leben, genügt allein noch nicht:
Denn gängige Strukturen in einer
IT-Abteilung oder Unternehmens-
Organisation können ebenfalls zu
Verletzungen der Systemgesetze
führen.
Es gibt sogar Organisations-
strukturen, die generell zu Systemge-
setzverletzungen führen: Sie wurden
zwar vermutlich mit der besten
Absicht eingeführt und man hat sich
dadurch viele Vorteile erhofft – doch
mit ihrer Umsetzung überwiegen in
den meisten Fällen die Nachteile
durchdieSystemgesetzverletzungen.
Zu solchen Strukturen gehören unter
anderem:
 Matrixstrukturen,
 Strukturen, wie sie oft in
Holdings vorzufinden sind,
 Strukturen, die eine Tren-
nung von fachlicher und disziplina-
rischer Führung enthalten,
 Projektmanagement-Struk-
turen.
Projektmanagement
Um die Problematik zu ver-
deutlichen, werden im Folgenden
Von Dieter Bischop, Hamburg & Kiel, und André Hojka, Kiel
Systemgesetze und die Sicherheit (2)
Systemgesetzverletzungen durch Organisationsstrukturen
im IT-Umfeld
Überall, wo Menschen involviert sind, geht es nicht nur um
Logik, sondern auch um Empfindungen. Selbst positive Ab-
sichten können negative Folgen haben, wenn sie bestimmte
„Systemgesetze“ verletzen. Das passiert oft auch durch
Organisations-Strukturen – ein Zustand, den man vermeiden
kann und sollte.
einige Beispiele vorgestellt. Wie
Abbildung 1 illustriert, führt eine
nicht-lineare Hierarchie praktisch
zwingend zu Systemgesetzverlet-
zungen(vgl.[1]):EinAbteilungsleiter
hathiereinenMitarbeiter,dergleich-
zeitig ein Projekt leitet. Der Chef
spricht am Abteilungsleiter vorbei
auch direkt mit dem Projektleiter –
vermutlich sogar über Themen, die
nicht zum Projekt gehören, sondern
in die Zuständigkeit der Abteilung
fallen. Dadurch wird der Abteilungs-
leiter ausgeschlossen.
Neben diesem Ausschluss
wird der Abteilungsleiter auch in sei-
ner Rolle als Abteilungsleiter nicht
anerkannt, wodurch er Misstrauen
gegenüber seinem Chef und sei-
nem Mitarbeiter entwickelt. Zudem
missachten der Mitarbeiter und der
Chef die höhere Verantwortung des
Abteilungsleiters gegenüber dem
Mitarbeiter. Der Abteilungsleiter
wird sich durch diese Verletzungen
schlecht fühlen sowie ärgerlich oder
wütend werden: Entweder schluckt
er es herunter oder sein Mitarbei-
ter bekommt es im Negativen zu
spüren.
Wichtig ist, dass auch der
Chef die Systemgesetze einhalten
muss: Dazu gehört es, die hierarchi-
schen Wege zu beachten. Zudem
muss zwischen allen Beteiligten
Abbildung 1:
Systemgesetz-
verletzungen
durch Projekt-
management
9-11 (SysGesetze II).indd 9 24.07.15 17:07
10 © SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015#
4
Management und Wissen Systemgesetze
Klarheit und Vertrauen herrschen,
dass der Chef und der Mitarbeiter/
Projektleiter in ihren Gesprächen
nicht über den Abteilungsleiter
beziehungsweise seine Themen
sprechen.
Oft treten vergleichbare
Unklarheiten auch in Matrixorgani-
sationen auf, in denen Mitarbeiter
mehrere Rollen gleichzeitig über-
nehmen – dabei ist es schwierig, die
verschiedenen Hierarchieebenen
im Projektmanagement adäquat zu
berücksichtigen.
Das zweite Beispiel zeigt
mögliche Ressourcenkonflikte in
einer solchen Projektmatrix (Abb. 2):
Der Abteilungsleiter AL 1 verwehrt
dem „gelben“ Projektleiter (PL) Res-
sourcen, die jener zur Aufgabenerfül-
lung benötigt. Der Projektleiter wird
daraufhin zum Geschäftsführer (GF)
gehen, da er sich seinem Projekt und
den aufgetragenen Zielen verpflich-
tet fühlt.
Dann muss der Geschäfts-
führer klären, was wichtiger ist
– das Projekt oder der Betrieb. Und
egal, wie er sich entscheidet, wird
das zu Systemgesetzverletzungen
führen. Nach den Erfahrungen der
Autoren mit Matrixstrukturen setzt
sich übrigens über kurz oder lang
der Abteilungsleiter durch – das
heißt die Linienstruktur entlang der
direkten Hierarchie, die durch die
Abteilungsleitungrepräsentiertwird,
bleibt stärker als die Bindung durch
ein Projekt.
Analyse und Lösungsansatz
Liegen bereits Systemgesetz-
verletzungen vor, so darf in der IT
keine Matrixstruktur gewählt wer-
den – in diesem Fall ist eine Auf-
gabenverteilung in der (Hierar-
chie-)Linie einer Projektstruktur
vorzuziehen. Ansonsten führt die
Matrix-/Projektstruktur zu weiteren
Systemgesetzverletzungen. Und
diese machen den IT-Mitarbeiter
zum Risikofaktor – sowohl für Un-
ternehmensziele als auch für die
I(T)-Sicherheit.
Ein Lösungsansatz für die in
den beiden Beispielen behandelten
Probleme ist, in einer linearen Struk-
tur, in der Systemgesetzverletzungen
vorliegen, so wenig Projekte wie
möglich zu vergeben, denn diese
sind potenzielle Ursachen für weitere
Systemgesetzverletzungen.
Will man ein Projekt einfüh-
ren, so ist vorher die Systemgesetz-
ebenezuklären:LiegenVerletzungen
vor? Wenn ja, dann müssen diese
vorher aufgelöst werden. Erst wenn
Vertrauen zwischen allen Beteiligten
herrscht und die Systemgesetzebene
stimmt, ist das Fundament für ein
erfolgreiches Projektmanagement
und auch die Einhaltung von IT-
Sicherheitszielen gegeben.
Führungsrollen
Aus Sicht der Systemgesetz-
ebene ist eine reine Linienstruktur
mit klaren Kompetenzverteilungen
am besten geeignet, um IT-Sicher-
heitsziele zu erreichen. Matrixstruk-
turen oder auch die Trennung von
fachlicher und disziplinarischer
Führung führen normalerweise
zu Systemgesetzverletzungen wie
Ausschluss oder fehlender Anerken-
nung. So auch im Beispiel 3: In der
IT-Organisation hat der Abteilungs-
leiter oft Projekt- oder Teilprojektlei-
ter unter sich, die wiederum einem
Team fachlich vorgesetzt sind. Der
Abteilungsleiter bleibt jedoch der
disziplinarische Vorgesetzte.
Abbildung 2:
Systemgesetzver-
letzungen durch
Matrixstrukturen
Abbildung 3:
Systemgesetzver-
letzungen durch
Trennung von
fachlicher (FV) und
disziplinarischer
Verantwortung
(DV)
9-11 (SysGesetze II).indd 10 24.07.15 17:07
11© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015#
4
Abbildung 5:
Vision/Strategie,
Struktur und Kultur
einer Organisation
müssen im Gleichge-
wicht sein – betrach-
tet man das Dreieck
im Zusammenspiel
mit den Systemge-
setzen als „Mobile“,
wird klar, wie leicht
es aus der Balance
geraten kann.
Diese Struktur führt im
schlimmsten Fall zu einer Vielzahl
von Systemgesetz-Verletzungen, vor
allem durch Ausschluss (vgl. Abb. 3):
 Mitarbeiter (MA) bekommen
nicht die notwendige Anerkennung
vom Disziplinarvorgesetzten (DV),
wenn Fachvorgesetzte (FV) auch
Mitarbeitergespräche führen,
 Mitarbeiter fühlen sich aus-
geschlossen, wenn DV und FV über
sie reden,
 FV fühlen sich ausgeschlos-
sen, wenn DV unmittelbar Aufgaben
an die Mitarbeiter vergeben und
 DV fühlen sich ausgeschlos-
sen, wenn FV und Mitarbeiter (fach-
bezogen) über sie reden.
Fazit
Aus Sicht der Systemgesetze
sollte die Struktur in einer Organisa-
tion möglichst linear aufgebaut sein.
Dazu gehört es, möglichst wenig in
Projekten zu organisieren – besser
ist es, Projektinhalte als Aufgaben in
die Linie (Hierarchie) zu verteilen.
Die Abteilungsleiter sollten dabei die
Projektleitung übernehmen – nicht
einzelne Mitarbeiter.
Von einer Trennung der
fachlichen und disziplinarischen
Führung ist abzuraten: Zur Führung
gehören ohnehin neben Verantwor-
tung auch die benötigten Kompe-
tenzen und Ressourcen (vgl. Abb. 4).
Gibt es Konflikte in der Or-
ganisation, so sind diese aufzulösen
[2] – der Versuch, dies über die Verän-
derung von Strukturen zu erreichen,
ist nicht erfolgversprechend. Die
Struktur sollte man vielmehr nur
dann verändern, wenn keine System-
gesetzverletzungen vorliegen.
Wird die Struktur verändert,
so gilt es auch die Vision/Strategie
und die Kultur zu berücksichtigen:
Passen alle drei Ausrichtungen zu-
sammen? Ergibt sich im Zusammen-
spiel mit den Systemgesetzen ein
Gleichgewicht? Abbildung 5 ver-
deutlichtdieseAbhängigkeit.Berück-
sichtigt man all diese Erfahrungen,
ist damit ein wichtiger Grundstein
sowohl für ein besseres „Miteinan-
der“ als auch für die IT-Sicherheit
gelegt.             ■
Dr. Dieter Bischop (bischop@hanse-
atisches-institut.de) ist Gründer des
Hanseatischen Instituts für Coaching,
Mediation & Führung, Dr. André Hojka
(ahojka@vater-gruppe.de) ist Fachgrup-
penleiter „IT-Security“ des Cluster-
managements Digitale Wirtschaft in
Schleswig-Holstein und arbeitet für die
Informationssicherheitsberatung Vater
Solution GmbH.
Abbildung 4:
Zur Rollenklärung
kann das „AVKK-
Dreieck“ dienen
– Aufgaben, Verant-
wortung und Kom-
petenzen führen zu
Konsequenzen.
Literatur
[1]	Dieter Bischop, Coachen und
Führen mit System, Als Führungs-
kraft, Coach und Mediator syste-
matisch Wirkung erzielen, Verlag
Ludwig Kiel, 2010, ISBN 978-3-
86935-009-7
[2]	Dieter Bischop, Persönlichkeits-
entwicklung mit System, Mit Selbst-
vertrauen und Stärke als Führungs-
kraft, Coach und Mediator wirken,
Verlag Ludwig Kiel, 2014, ISBN 978-
3-86935-210-7
[3]	Dieter Bischop, André Hojka,
Systemgesetze und die Sicherheit (1),
Verletzung „natürlicher“ Bedürfnisse
und Priotitäten schadet der Security,
<kes> 2015#
3, S. 6
9-11 (SysGesetze II).indd 11 24.07.15 17:07

Weitere ähnliche Inhalte

Andere mochten auch

Administración básica1
Administración básica1Administración básica1
Administración básica1
leidy95
 
Maniobra de heimlich
Maniobra de heimlichManiobra de heimlich
Maniobra de heimlich
Liz Salas
 
Los bichos de mi jardn
Los bichos de mi jardnLos bichos de mi jardn
Los bichos de mi jardn
gonansa99
 
Presentacion de gimp
Presentacion de gimp Presentacion de gimp
Presentacion de gimp daniypao
 
Topologias
TopologiasTopologias
Topologias
juangenius
 
Funciones de los seres vivos por javier ruiz
Funciones de los seres vivos por javier ruizFunciones de los seres vivos por javier ruiz
Funciones de los seres vivos por javier ruiz
Pepa Pepa
 
Topologias
TopologiasTopologias
Topologias
juangenius
 
El capital
El capitalEl capital
8. embrague
8.  embrague8.  embrague
8. embrague
Grupo Los Moteros
 
Googledocs
GoogledocsGoogledocs
Googledocs
Lau ch g
 
Primera práctica
Primera prácticaPrimera práctica
Primera práctica
ramiro1bfmiguelpinedo
 
Cmap
CmapCmap
Cmap
Lau ch g
 
1228415718 actividades ahorro_secundaria_eramac_ii
1228415718 actividades ahorro_secundaria_eramac_ii1228415718 actividades ahorro_secundaria_eramac_ii
1228415718 actividades ahorro_secundaria_eramac_ii
Pepa Pepa
 
Documentos técnicos y cientificos
Documentos técnicos y cientificosDocumentos técnicos y cientificos
Documentos técnicos y cientificos
Darley Fortich
 
Los recursos tecnologicos
Los recursos tecnologicosLos recursos tecnologicos
Los recursos tecnologicos
robertojacott
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemascontafitus
 
Tarea 2 ivonne zambrano
Tarea 2 ivonne zambranoTarea 2 ivonne zambrano
Tarea 2 ivonne zambrano
IvonneZambrano1988
 
Oferte
Oferte Oferte
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgiaJose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
Pepa Pepa
 
Trabajo de los alumnos
Trabajo de los alumnosTrabajo de los alumnos
Trabajo de los alumnos
Pepa Pepa
 

Andere mochten auch (20)

Administración básica1
Administración básica1Administración básica1
Administración básica1
 
Maniobra de heimlich
Maniobra de heimlichManiobra de heimlich
Maniobra de heimlich
 
Los bichos de mi jardn
Los bichos de mi jardnLos bichos de mi jardn
Los bichos de mi jardn
 
Presentacion de gimp
Presentacion de gimp Presentacion de gimp
Presentacion de gimp
 
Topologias
TopologiasTopologias
Topologias
 
Funciones de los seres vivos por javier ruiz
Funciones de los seres vivos por javier ruizFunciones de los seres vivos por javier ruiz
Funciones de los seres vivos por javier ruiz
 
Topologias
TopologiasTopologias
Topologias
 
El capital
El capitalEl capital
El capital
 
8. embrague
8.  embrague8.  embrague
8. embrague
 
Googledocs
GoogledocsGoogledocs
Googledocs
 
Primera práctica
Primera prácticaPrimera práctica
Primera práctica
 
Cmap
CmapCmap
Cmap
 
1228415718 actividades ahorro_secundaria_eramac_ii
1228415718 actividades ahorro_secundaria_eramac_ii1228415718 actividades ahorro_secundaria_eramac_ii
1228415718 actividades ahorro_secundaria_eramac_ii
 
Documentos técnicos y cientificos
Documentos técnicos y cientificosDocumentos técnicos y cientificos
Documentos técnicos y cientificos
 
Los recursos tecnologicos
Los recursos tecnologicosLos recursos tecnologicos
Los recursos tecnologicos
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Tarea 2 ivonne zambrano
Tarea 2 ivonne zambranoTarea 2 ivonne zambrano
Tarea 2 ivonne zambrano
 
Oferte
Oferte Oferte
Oferte
 
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgiaJose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
Jose angel iniesta y javier ruiz moreno trabajo fuentes de enrgia
 
Trabajo de los alumnos
Trabajo de los alumnosTrabajo de los alumnos
Trabajo de los alumnos
 

Ähnlich wie Hanseatisches Institut - Teil 2 kes august_2015

Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
Wolfgang Rathert
 
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
Ayelt Komus
 
2.2 Aufbauorganisation
2.2 Aufbauorganisation2.2 Aufbauorganisation
2.2 Aufbauorganisation
Markus Hammele
 
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
Selbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum ErfolgSelbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum Erfolg
Jürgen Marx
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
OPTIMAL SYSTEMS GmbH
 
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
Axel Oppermann
 
Systemisches Vorgehen hilft Projekten aus der Kriseement pmff
Systemisches Vorgehen hilft Projekten aus der Kriseement pmffSystemisches Vorgehen hilft Projekten aus der Kriseement pmff
Systemisches Vorgehen hilft Projekten aus der Kriseement pmff
MLuter
 
Strategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt MünchenStrategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt München
Stanislav Milanovic
 
Was agiles arbeiten im Kern bedeutet
Was agiles arbeiten im Kern bedeutetWas agiles arbeiten im Kern bedeutet
Was agiles arbeiten im Kern bedeutet
Frank Edelkraut
 
Hays Studie Zwischen Effizienz und Agilität
Hays Studie Zwischen Effizienz und AgilitätHays Studie Zwischen Effizienz und Agilität
Hays Studie Zwischen Effizienz und Agilität
Hays
 
Sd für manager
Sd für managerSd für manager
Sd für managerglennes
 
Certified Experte IT-Governance & Strategie 2013
Certified Experte IT-Governance & Strategie 2013Certified Experte IT-Governance & Strategie 2013
Certified Experte IT-Governance & Strategie 2013
Danube University Krems, Centre for E-Governance
 
TOGAF Architecture Content Framework
TOGAF Architecture Content FrameworkTOGAF Architecture Content Framework
TOGAF Architecture Content Framework
Roland Bruggmann
 
Die Herausforderungen beim Einführen einer Enterprise-Content-Management-Lösung
Die Herausforderungen beim Einführen einer  Enterprise-Content-Management-LösungDie Herausforderungen beim Einführen einer  Enterprise-Content-Management-Lösung
Die Herausforderungen beim Einführen einer Enterprise-Content-Management-Lösung
Hervé Stalder
 
Systemisches Denken im Unternehmen vertiefen
Systemisches Denken im Unternehmen vertiefenSystemisches Denken im Unternehmen vertiefen
Systemisches Denken im Unternehmen vertiefen
Christoph Schlachte
 
Software trends veranstaltungsprogramm_neu
Software trends veranstaltungsprogramm_neuSoftware trends veranstaltungsprogramm_neu
Software trends veranstaltungsprogramm_neu
CON.ECT Eventmanagement
 
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdfDie Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
AVENDATA
 
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdfDie Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
AVENDATA
 

Ähnlich wie Hanseatisches Institut - Teil 2 kes august_2015 (20)

Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
Wolfgang Rathert: Kontrolle ist eine Illusion (Swiss CIO)
 
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
2TEAL –Organisation, Organisations-Impuls für neue CIO-Herausforderungen
 
2.2 Aufbauorganisation
2.2 Aufbauorganisation2.2 Aufbauorganisation
2.2 Aufbauorganisation
 
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
[DE] ECM = Enterprise Change Management | Ulrich Kampffmeyer | PROJECT CONSUL...
 
Selbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum ErfolgSelbstorganisation führt IT-Projekte zum Erfolg
Selbstorganisation führt IT-Projekte zum Erfolg
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
 
Systemisches Vorgehen hilft Projekten aus der Kriseement pmff
Systemisches Vorgehen hilft Projekten aus der Kriseement pmffSystemisches Vorgehen hilft Projekten aus der Kriseement pmff
Systemisches Vorgehen hilft Projekten aus der Kriseement pmff
 
Strategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt MünchenStrategische IT-Sicherheit für die Landeshauptstadt München
Strategische IT-Sicherheit für die Landeshauptstadt München
 
Was agiles arbeiten im Kern bedeutet
Was agiles arbeiten im Kern bedeutetWas agiles arbeiten im Kern bedeutet
Was agiles arbeiten im Kern bedeutet
 
100517 cw leisenberg
100517 cw leisenberg100517 cw leisenberg
100517 cw leisenberg
 
Hays Studie Zwischen Effizienz und Agilität
Hays Studie Zwischen Effizienz und AgilitätHays Studie Zwischen Effizienz und Agilität
Hays Studie Zwischen Effizienz und Agilität
 
Sd für manager
Sd für managerSd für manager
Sd für manager
 
Certified Experte IT-Governance & Strategie 2013
Certified Experte IT-Governance & Strategie 2013Certified Experte IT-Governance & Strategie 2013
Certified Experte IT-Governance & Strategie 2013
 
TOGAF Architecture Content Framework
TOGAF Architecture Content FrameworkTOGAF Architecture Content Framework
TOGAF Architecture Content Framework
 
Die Herausforderungen beim Einführen einer Enterprise-Content-Management-Lösung
Die Herausforderungen beim Einführen einer  Enterprise-Content-Management-LösungDie Herausforderungen beim Einführen einer  Enterprise-Content-Management-Lösung
Die Herausforderungen beim Einführen einer Enterprise-Content-Management-Lösung
 
Systemisches Denken im Unternehmen vertiefen
Systemisches Denken im Unternehmen vertiefenSystemisches Denken im Unternehmen vertiefen
Systemisches Denken im Unternehmen vertiefen
 
Software trends veranstaltungsprogramm_neu
Software trends veranstaltungsprogramm_neuSoftware trends veranstaltungsprogramm_neu
Software trends veranstaltungsprogramm_neu
 
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdfDie Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
 
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdfDie Herausforderungen der Integration von Altsystemen in moderne IT.pdf
Die Herausforderungen der Integration von Altsystemen in moderne IT.pdf
 

Hanseatisches Institut - Teil 2 kes august_2015

  • 1. 9© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015# 4 Management und Wissen Systemgesetze Security arbeitet nicht im „luftleeren Raum“ einer rein tech- nischen Welt, sondern ist in ein komplexes System aus Menschen, Maschinen und Organisationsein- heiten eingebettet. Der erste Teil die- ses Beitrags [3] hat die Systemgesetze eingeführt und erläutert, wie man sie im Rahmen einer passenden Unter- nehmenskulturfürdieInformations- Sicherheit nutzbar machen kann, in- demmanDemotivation,Widerstand und „Schieflagen“ vermeidet. Sicherheits-Ziele lassen sich nurdannerreichen,wennnebenden technischen und organisatorischen Faktoren auch der Mensch Berück- sichtigung findet. Und das bedeutet, die Systemgesetzebene mit Zugehö- rigkeit und Anerkennung zu „leben“ und bereits vorhandene Systemge- setzverletzungen aufzulösen. Heikle Strukturen Doch den menschlichen Risikofaktor für die IT-Sicherheit bestmöglich zu reduzieren und alle relevanten Ebenen zu beachten und zu leben, genügt allein noch nicht: Denn gängige Strukturen in einer IT-Abteilung oder Unternehmens- Organisation können ebenfalls zu Verletzungen der Systemgesetze führen. Es gibt sogar Organisations- strukturen, die generell zu Systemge- setzverletzungen führen: Sie wurden zwar vermutlich mit der besten Absicht eingeführt und man hat sich dadurch viele Vorteile erhofft – doch mit ihrer Umsetzung überwiegen in den meisten Fällen die Nachteile durchdieSystemgesetzverletzungen. Zu solchen Strukturen gehören unter anderem:  Matrixstrukturen,  Strukturen, wie sie oft in Holdings vorzufinden sind,  Strukturen, die eine Tren- nung von fachlicher und disziplina- rischer Führung enthalten,  Projektmanagement-Struk- turen. Projektmanagement Um die Problematik zu ver- deutlichen, werden im Folgenden Von Dieter Bischop, Hamburg & Kiel, und André Hojka, Kiel Systemgesetze und die Sicherheit (2) Systemgesetzverletzungen durch Organisationsstrukturen im IT-Umfeld Überall, wo Menschen involviert sind, geht es nicht nur um Logik, sondern auch um Empfindungen. Selbst positive Ab- sichten können negative Folgen haben, wenn sie bestimmte „Systemgesetze“ verletzen. Das passiert oft auch durch Organisations-Strukturen – ein Zustand, den man vermeiden kann und sollte. einige Beispiele vorgestellt. Wie Abbildung 1 illustriert, führt eine nicht-lineare Hierarchie praktisch zwingend zu Systemgesetzverlet- zungen(vgl.[1]):EinAbteilungsleiter hathiereinenMitarbeiter,dergleich- zeitig ein Projekt leitet. Der Chef spricht am Abteilungsleiter vorbei auch direkt mit dem Projektleiter – vermutlich sogar über Themen, die nicht zum Projekt gehören, sondern in die Zuständigkeit der Abteilung fallen. Dadurch wird der Abteilungs- leiter ausgeschlossen. Neben diesem Ausschluss wird der Abteilungsleiter auch in sei- ner Rolle als Abteilungsleiter nicht anerkannt, wodurch er Misstrauen gegenüber seinem Chef und sei- nem Mitarbeiter entwickelt. Zudem missachten der Mitarbeiter und der Chef die höhere Verantwortung des Abteilungsleiters gegenüber dem Mitarbeiter. Der Abteilungsleiter wird sich durch diese Verletzungen schlecht fühlen sowie ärgerlich oder wütend werden: Entweder schluckt er es herunter oder sein Mitarbei- ter bekommt es im Negativen zu spüren. Wichtig ist, dass auch der Chef die Systemgesetze einhalten muss: Dazu gehört es, die hierarchi- schen Wege zu beachten. Zudem muss zwischen allen Beteiligten Abbildung 1: Systemgesetz- verletzungen durch Projekt- management 9-11 (SysGesetze II).indd 9 24.07.15 17:07
  • 2. 10 © SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015# 4 Management und Wissen Systemgesetze Klarheit und Vertrauen herrschen, dass der Chef und der Mitarbeiter/ Projektleiter in ihren Gesprächen nicht über den Abteilungsleiter beziehungsweise seine Themen sprechen. Oft treten vergleichbare Unklarheiten auch in Matrixorgani- sationen auf, in denen Mitarbeiter mehrere Rollen gleichzeitig über- nehmen – dabei ist es schwierig, die verschiedenen Hierarchieebenen im Projektmanagement adäquat zu berücksichtigen. Das zweite Beispiel zeigt mögliche Ressourcenkonflikte in einer solchen Projektmatrix (Abb. 2): Der Abteilungsleiter AL 1 verwehrt dem „gelben“ Projektleiter (PL) Res- sourcen, die jener zur Aufgabenerfül- lung benötigt. Der Projektleiter wird daraufhin zum Geschäftsführer (GF) gehen, da er sich seinem Projekt und den aufgetragenen Zielen verpflich- tet fühlt. Dann muss der Geschäfts- führer klären, was wichtiger ist – das Projekt oder der Betrieb. Und egal, wie er sich entscheidet, wird das zu Systemgesetzverletzungen führen. Nach den Erfahrungen der Autoren mit Matrixstrukturen setzt sich übrigens über kurz oder lang der Abteilungsleiter durch – das heißt die Linienstruktur entlang der direkten Hierarchie, die durch die Abteilungsleitungrepräsentiertwird, bleibt stärker als die Bindung durch ein Projekt. Analyse und Lösungsansatz Liegen bereits Systemgesetz- verletzungen vor, so darf in der IT keine Matrixstruktur gewählt wer- den – in diesem Fall ist eine Auf- gabenverteilung in der (Hierar- chie-)Linie einer Projektstruktur vorzuziehen. Ansonsten führt die Matrix-/Projektstruktur zu weiteren Systemgesetzverletzungen. Und diese machen den IT-Mitarbeiter zum Risikofaktor – sowohl für Un- ternehmensziele als auch für die I(T)-Sicherheit. Ein Lösungsansatz für die in den beiden Beispielen behandelten Probleme ist, in einer linearen Struk- tur, in der Systemgesetzverletzungen vorliegen, so wenig Projekte wie möglich zu vergeben, denn diese sind potenzielle Ursachen für weitere Systemgesetzverletzungen. Will man ein Projekt einfüh- ren, so ist vorher die Systemgesetz- ebenezuklären:LiegenVerletzungen vor? Wenn ja, dann müssen diese vorher aufgelöst werden. Erst wenn Vertrauen zwischen allen Beteiligten herrscht und die Systemgesetzebene stimmt, ist das Fundament für ein erfolgreiches Projektmanagement und auch die Einhaltung von IT- Sicherheitszielen gegeben. Führungsrollen Aus Sicht der Systemgesetz- ebene ist eine reine Linienstruktur mit klaren Kompetenzverteilungen am besten geeignet, um IT-Sicher- heitsziele zu erreichen. Matrixstruk- turen oder auch die Trennung von fachlicher und disziplinarischer Führung führen normalerweise zu Systemgesetzverletzungen wie Ausschluss oder fehlender Anerken- nung. So auch im Beispiel 3: In der IT-Organisation hat der Abteilungs- leiter oft Projekt- oder Teilprojektlei- ter unter sich, die wiederum einem Team fachlich vorgesetzt sind. Der Abteilungsleiter bleibt jedoch der disziplinarische Vorgesetzte. Abbildung 2: Systemgesetzver- letzungen durch Matrixstrukturen Abbildung 3: Systemgesetzver- letzungen durch Trennung von fachlicher (FV) und disziplinarischer Verantwortung (DV) 9-11 (SysGesetze II).indd 10 24.07.15 17:07
  • 3. 11© SecuMedia Verlags-GmbH · 55205 Ingelheim · <kes> 2015# 4 Abbildung 5: Vision/Strategie, Struktur und Kultur einer Organisation müssen im Gleichge- wicht sein – betrach- tet man das Dreieck im Zusammenspiel mit den Systemge- setzen als „Mobile“, wird klar, wie leicht es aus der Balance geraten kann. Diese Struktur führt im schlimmsten Fall zu einer Vielzahl von Systemgesetz-Verletzungen, vor allem durch Ausschluss (vgl. Abb. 3):  Mitarbeiter (MA) bekommen nicht die notwendige Anerkennung vom Disziplinarvorgesetzten (DV), wenn Fachvorgesetzte (FV) auch Mitarbeitergespräche führen,  Mitarbeiter fühlen sich aus- geschlossen, wenn DV und FV über sie reden,  FV fühlen sich ausgeschlos- sen, wenn DV unmittelbar Aufgaben an die Mitarbeiter vergeben und  DV fühlen sich ausgeschlos- sen, wenn FV und Mitarbeiter (fach- bezogen) über sie reden. Fazit Aus Sicht der Systemgesetze sollte die Struktur in einer Organisa- tion möglichst linear aufgebaut sein. Dazu gehört es, möglichst wenig in Projekten zu organisieren – besser ist es, Projektinhalte als Aufgaben in die Linie (Hierarchie) zu verteilen. Die Abteilungsleiter sollten dabei die Projektleitung übernehmen – nicht einzelne Mitarbeiter. Von einer Trennung der fachlichen und disziplinarischen Führung ist abzuraten: Zur Führung gehören ohnehin neben Verantwor- tung auch die benötigten Kompe- tenzen und Ressourcen (vgl. Abb. 4). Gibt es Konflikte in der Or- ganisation, so sind diese aufzulösen [2] – der Versuch, dies über die Verän- derung von Strukturen zu erreichen, ist nicht erfolgversprechend. Die Struktur sollte man vielmehr nur dann verändern, wenn keine System- gesetzverletzungen vorliegen. Wird die Struktur verändert, so gilt es auch die Vision/Strategie und die Kultur zu berücksichtigen: Passen alle drei Ausrichtungen zu- sammen? Ergibt sich im Zusammen- spiel mit den Systemgesetzen ein Gleichgewicht? Abbildung 5 ver- deutlichtdieseAbhängigkeit.Berück- sichtigt man all diese Erfahrungen, ist damit ein wichtiger Grundstein sowohl für ein besseres „Miteinan- der“ als auch für die IT-Sicherheit gelegt.             ■ Dr. Dieter Bischop (bischop@hanse- atisches-institut.de) ist Gründer des Hanseatischen Instituts für Coaching, Mediation & Führung, Dr. André Hojka (ahojka@vater-gruppe.de) ist Fachgrup- penleiter „IT-Security“ des Cluster- managements Digitale Wirtschaft in Schleswig-Holstein und arbeitet für die Informationssicherheitsberatung Vater Solution GmbH. Abbildung 4: Zur Rollenklärung kann das „AVKK- Dreieck“ dienen – Aufgaben, Verant- wortung und Kom- petenzen führen zu Konsequenzen. Literatur [1] Dieter Bischop, Coachen und Führen mit System, Als Führungs- kraft, Coach und Mediator syste- matisch Wirkung erzielen, Verlag Ludwig Kiel, 2010, ISBN 978-3- 86935-009-7 [2] Dieter Bischop, Persönlichkeits- entwicklung mit System, Mit Selbst- vertrauen und Stärke als Führungs- kraft, Coach und Mediator wirken, Verlag Ludwig Kiel, 2014, ISBN 978- 3-86935-210-7 [3] Dieter Bischop, André Hojka, Systemgesetze und die Sicherheit (1), Verletzung „natürlicher“ Bedürfnisse und Priotitäten schadet der Security, <kes> 2015# 3, S. 6 9-11 (SysGesetze II).indd 11 24.07.15 17:07