Blockchains – oder wann wird der nächste Nerd durchs Dorf getrieben?

Kaum ein Tag vergeht, ohne dass sich nicht ein Journalist berufen fühlt, die heilsversprechende Zukunft der bankenlosen Gesellschaft zu predigen. Auf der Suche nach neuen Jobs & Zuckerbergs ist die news- und geldgeile Investoren- und Journalistenbande nun auf das Thema Blockchain und Bitcoin gestossen. Jüngstes Beispiel sind die Artikel im Economist zum Thema Blockchain und im Tages-Anzeiger Magazin vom 14.11.2015 über den Nerd Vitalik Buterin. Im Artikel des Tages-Anzeigers wird Buterin als „Lenin des digitalen Zeitalters“ beschrieben. Als ich den Artikel durchlas, befiel mich das unangenehme Gefühl, es hier nicht mit Lenin, sondern mit Rasputin zu tun zu haben!

Bei Buterin handelt es sich um einen typischen Vertreter der Generation Y, mit einer klaren Ausprägung in Richtung digitaler Egomanie. Oder anders formuliert: man bekommt den Eindruck, als Programmierer würde er sich nicht mal die Pizza unter der Türe durchschieben lassen, sondern sie im 3-D Drucker selbst herstellen. Man fragt sich zurecht, wie ein Einundzwanzigjähriger zur zweifelhaften Ehre gelangt, in hunderten von Artikeln genannt zu werden und erfahrenen Unternehmern und Informatikern beizubringen, wie die digitale Revolution funktioniert. Löst man sich von der Person, dann wird einem sofort klar, dass die Investorengemeinde wie auch die Presse seit Jahren verzweifelt nach neuen Vorzeigefiguren sucht (Nerds durchs virtuelle Dorf zu treiben macht sich einfach gut).

Die Technologie, die Buterin bekannt gemacht hat, basiert auf Kryptoverfahren (v.a. Hash-Algorithmen) und ist die Grundlage für die virtuelle Währung Bitcoin. Es nennt sich Blockchain. Dieses Verfahren dient vielen neuen Startup-Unternehmen im Umfeld der so genannten „Fintech“ Szene als als Enabler oder Katalysator für verschiedenste Geschäftsideen. Die Blockchain wird als grosse Zukunftstechnologie hochgejubelt, die eine Vielzahl von existierenden Kommunikations- und Transaktionsverfahren ablösen soll. Im Fokus der Presse und Investoren stehen vor allem die Finanzströme. Die Auguren versprechen, dass Zahlungsströme und andere Finanztransaktionen ausgeführt werden können, ohne dass diese durch Banken oder unterstützende Organisationen (SWIFT, SIC, Kreditkartenorganisationen.) geschleust werden müssen. Eine anonyme Vielzahl von Nutzern wird dabei Teil der Transaktion, ohne diese direkt beeinflussen zu können. Das Vertrauen in regulierte Instanzen soll durch das Vertrauen in eine unbegrenzte Zahl von anonymen Nutzern ersetzt werden.

Würde die Welt so funktionieren, wie sich dies viele Nerds vorstellen, dann gäbe es wohl keine zentrale Kontrollinstanz mehr – aber es gäbe auch niemanden mehr, der in Krisenfall den Stecker ziehen könnte. In deren Vorstellung entwickelt sich das System durch die hohe Vernetzung autonom und wird dadurch nicht mehr beeinflussbar. Diese Eigenschaften kann man positiv verstehen, aus meiner Sicht sind sie jedoch höchst bedrohlich. Die grösste Schwäche der Geschäftsmodelle in der Sharing Economy (auch Bitcoin gehört dazu) besteht im Fehlen von Verantwortlichkeiten und Personen, welche in Krisenfall für Fehler einstehen müssen. Es ist klar, dass sich der typische Nerd lieber auf eine Gruppe von anonymen Nutzen verlässt, die er oder sie nicht kennen muss, als mit realen Personen in Kontakt zu treten. Dummerweise ist aber die Vertrauensfrage zentral, wenn es um finanzielle Überlegungen geht. Vertrauen basiert auf verschiedenen Pfeilern. Dabei sind sowohl die ausführenden, vor allem aber auch die kontrollierenden Instanzen elementar. Die Gewaltentrennung als Grundprinzip der Demokratie bildet die Grundlage, auf welcher unser Vertrauen in den Staat basiert. Gleiches gilt für das Vertrauen in die Abwicklung von Finanzangelegenheiten. Die Technologie ist immer nur Mittel zum Zweck, nie Selbstzweck. Kulturelle Unterschiede prägen auch das Verhältnis gegenüber Vertrauensinstanzen. Wir haben bereits in den neunziger Jahren Forschungsprojekte durchgeführt, in welchen es darum ging, zu identifizieren, welche Instanzen bei der Abwicklung elektronischer Transaktionen hohes Vertrauen geniessen. Eines wurde dabei klar: Je nach Kultur und Land, sind die Vertrauensinstanzen unterschiedlich. Während in einem Land eine Bank ein hohes Vertrauen geniesst, ist es in einem anderen die öffentliche Verwaltung oder es können Privatunternehmen sein.

Das Netz als Ganzes oder deren Nutzergemeinschaft kann keine Vertrauensinstanz darstellen. Es fehlt schlicht an der Verantwortlichkeit und im juristischen Sinn an der Haftung. Dies allerdings ist ein ganz wesentlicher Aspekt, den die heute bekannte Technologie hat diverse Pferdefüsse. Die Performance um nur schon einen marginalen Teil der heutigen Finanzströme abzudecken, ist schlicht nicht gegeben. Was aber viel mehr zu denken gibt ist die Tatsache, dass eine Blockchain durch einen, mit hohem Rechenpower ausgerüstete Angreifer, übernommen werden kann. im Zeitalter der professionellen Cyber-Kriminalität wird man sich zweimal überlegen, ob man ein solches System für reale Finanzströme einsetzen will. Kein Regulator wird dies in naher Zukunft erlauben. Das ist Gift für jeden Business-Case!

Wieso also stürzen sich trotzdem verschiedene Banken und Investoren auf das Thema Blockchain? Diese Frage ist nun sehr einfach zu beantworten: Wir stehen vor dem dot.com Bust 2.0. Die astronomische Überbewertung verschiedenster Unternehmen in den letzten Monaten zeigt, dass wir uns wieder am selben Punkt wie im Jahr 2001 befinden. Unternehmen mit wenigen Mitarbeitern, die keinen oder wenig Umsatz erzielen aber Milliardenbewertungen aufweisen, sind lediglich Vehikel zum Zweck für geldgeile Investoren. Grossbanken, die auf den Zug aufspringen, stellen ein bis zwei Mitarbeiter ab, die sich der Sache annehmen: man muss ja auch dabei sein! Echtes Interesse besteht dabei kaum. Dies sind nur Mitläufer, die sich intern und extern als „Technologieleader“ zu verkaufen versuchen um die möglichst attraktive Rendite-Zitronen auspressen zu können!

Doch was ist das echte Potenzial der Blockchain und ähnlicher Verfahren? Die Verfahren sind sehr gut geeignet, um Regelwerke abzugleichen oder die Integrität von verteilten Datenbeständen zu kontrollieren. Die so genannten Smart-Contracts bilden eine interessante Anwendung und werden schon seit Jahren erforscht. Allerdings muss man im gleichen Atemzug erwähnt, dass eine Umsetzung bis heute kaum stattgefunden hat. Dies könnte sich ändern, weil Buterin und seine Kollegen durchaus einen wertvollen Beitrag erbringen, indem sie die Technologie als neutrale Plattform Entwicklern zur Verfügung stellen.

Fazit: Wie meist wird sich auch hier herausstellen, dass die Technologie nur einen sehr geringen Anteil an der Gesamtlösung hat. Ohne das notwendige rechtliche und organisatorische sowie soziale Umfeld werden solche Lösungen nicht massentauglich. Viele der toll tönenden Geschäftsmodelle werden sich kurzfristig nicht realisieren lassen, weil es genau an diesen Rahmenbedingungen fehlt.

Es gilt folglich sehr genau zu unterscheiden, ob man von der Technologie als solcher spricht oder über deren Anwendung. Die Erwartungen der Finanzbranche oder der Investoren sind so weit überzogen, dass man sie durchaus ins Reich der Märchen verweisen kann. Die ersten Investoren werden ihr Geld machen können, wie immer wird es die zweite bis dritte Welle treffen, welche die grossen Verluste einfahren wird. Es ist zu hoffen, dass die Auswirkungen nicht dasselbe Ausmass haben, wie dies beim dot com bust 1.0 der Fall war.

Update: Exzellenter Artikel im Economist vom 30.12.2015: THE FIRST VENTURE CAPITALISTS: Fin-tech
in the Finance and economics section of The Economist – EU Edition
by The Economist

„Before there were tech startups, there was whaling“

 

Von Safe Harbour zu Privacy Shield – wann haftet der Verwaltungsrat?

Hintergrund: Mit der informellen Aufkündigung des Safe Harbour Prinzips durch das EuGH Urteil vom 6.10.2015 wurde  die Rechtslage vor allem für die amerikanischen Unternehmen ungemütlich.Weitere Informationen und Schlussfolgerungen zur Entwicklung finden Sie hier.

Am 12. Juni 16 wurde ein neues Abkommen unter dem Titel „Privacy Shield“ abgeschlossen. Ein Artikel in der Zeit beschreibt die Inhalte sowie die Kritikpunkte treffend. Es ist davon auszugehen, dass auch das neue Abkommen beim EuGH landet, Insofern besteht nach wie vor eine grosse Rechtsunsicherheit, was die datenschutzkonforme Behandlung von Personendaten in den USA angeht.

Gleichzeitig kämpft Microsoft in zweiter Instanz gegen den amerikanischen Staat. Es geht um die Herausgabe von Daten auf Servern, die in Irland stehen und auf welche die amerikanischen Strafverfolger gerne Zugriff hätten. Microsoft hat den erstinzanzlichen Entscheid weiter gezogen, der die Herausgabe forderte. Es ist damit zu rechnen, dass auch der nächste Entscheid weitergezogen wird, was bedeutet, dass die amerikanischen Unternehmen frühestens in zwei Jahren wissen, wie sich die Rechtslage tatsächlich präsentiert.

Google hat diese Probleme nicht, denn Google verweist ausdrücklich auf amerikanisches Recht. Folglich sind alle Google Daten bereits unter amerikanischer Kontrolle.

Was sind die Auswirkungen für die Schweiz? Erstens kann an davon ausgehen, dass die Schweiz das Safe Harbour Abkommen mit den USA ebenfalls aufheben muss (denn wir hängen indirekt an der EU Gesetzgebung). Würde sie dies nicht tun, würde sie von der EU als unsicheres Drittland eingestuft.

Was bedeutet diese Entwicklung für internationale Konzern oder Unternehmen, die mit den Amerikanern Daten austauschen? Was ist Ihre Verantwortung als VR oder GL-Mitglied?

  1. Privacy Shield wie auch Safe Harbour sind bzw. waren rein rechtliche Konstrukte, die es ermöglichen, mittels der Selbstdeklaration einen Freibrief zu erhalten, um Daten zu exportieren.  In jedem Fall sind  Sie direkt verantwortlich für den Umgang mit Daten aus Ihrem Unternehmen, v.a. aber von Daten Ihrer Kunden. Als VR haften Sie direkt nach OR 716, sollten Gesetzesverletzungen vorliegen.
  2. Es ist zwingend, dass Sie sofort abklären, ob sie betroffen sind. Den in dem meisten Fällen wissen sie nicht, ob sie tatsächlich Daten mit den USA austauschen. Im Zweifelsfall ist dies der Fall. Die meisten Cloud Dienste nutzen Server in den USA, meist ohne Wissen der Anbieter. Gehen Sie davon aus, dass Ihre Unternehmensdaten auch in USA gehalten werden!
  3. Sie müssen nun eine aktive  Strategie zur Behandlung dieser (und anderer Daten) entwickeln. Das Safe Harbour Prinzip hatte den Vorteil, dass eine einfache Vertragsklausel genügte, das ist jetzt vorbei.
  4. Dies ist eine Herausforderung, die nur mit einer klaren Strategie bewältigt werden kann.
  5. Sie müssen zumindest die folgenden Fragen beantworten können:
    • Wo sind unsere Daten gespeichert?
    • Wer ist dafür verantwortlich?
    • Wem gehören die Daten?
    • Nach welchen Regeln wurden diese Daten erhoben?
    • Welche Verträge haben Sie mit Ihren Kunden/Datenlieferanten/Mitarbeitern?
    • Wer hat die Daten erhoben und wurden sie weitergegeben?
    • Welche Sicherheitsmassnahmen sind aktiv?
    • Welche Neurisiken entstehen aus der aktuellen Situation?
    • Stimmen Sicherheits- und Datenschutzkonzepte überein?
    • Ergänzen sich Datenschutzmassnahmen und technische Sicherheitsmassnahmen?

Gerne unterstütze ich Sie bei diesen Herausforderungen. Als akkreditierter Datenschutz-Sachverständiger am Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein kenne ich mich auch mit den Europäischen Positionen aus. Zudem können wir Sie über das Expertennetzwerk Mission 100 mit  kompetenten Datenschutzexperten verbinden.

 

Ashley Madison und die Lehren daraus

Grosse Aufregung um den Hack des Fremdgeh-Portals Ashley Madison. Es drohen Sammelklagen in Millairdenhöhe, viele sind empört (zumindest gegen aussen) und versuchen, den guten Schein zu wahren. Nun kann man mit guten Recht argumentieren, diejenigen Männer, die sich da angemeldet haben, seien selbst schuld (nach Schätzungen waren ca. 12’000 der angemeldeten User Frauen, bei total ca. 10 Millionen Accounts). Das Beispiel zeigt jedoch nicht nur die Risiken für den Anbieter, sondern vor allem für diejenigen, die ihre persönlichen Daten im Internet hinterlegen. Prominente Politiker müssen nach öffentlicher Beichte zurücktreten, CEOs werden degradiert. Was mit AM passiert ist, könnte  mit Facebook und Co. ebenfalls passieren (statt „könnte“ wäre wohl „wird“ passender). Leicht machen es sich jene, die glauben, es handle sich hier um ein Phänomen, welches nur im privaten Bereich existiert. Ich behaupte, in Unternehmen wird noch viel sorgloser mit Unternehmensdaten umgegangen. Im falschen Glauben, man könne Mitarbeitende an sich binden, indem man ihnen alle (technologischen) Wünsche erfüllt, werden Tür und Tor für den Missbrauch geöffnet. Eine straffere Führung der Unternehmen und ein reifer Umgang mit Daten wäre gefragt. Leider sind aber 90% der Führungskräfte nicht gewillt, unpopuläre Massnahmen zum Schutz des Unternehmens umzusetzen. Meist sind sogar GL und VR Mitglieder die ersten, welche die neusten Gadgets und Apps benötigen. Dies oftmals unter Umgehung existierender Unternehmensregeln. Eine Vorbildfunktion sieht anders aus! Diskutieren Sie mit, am 10.11.2015 wird das Information Governance Competence Centre Schweiz (KRM)  in Zürich eine Veranstaltung zu: „Big Data Chancen und Risiken für VR/GL“ zu diesen und verwandten Fragen durchführen.

Leitfaden Information Governance – NEU auch in Englisch verfügbar!

Im März 2015 haben wir den Leitfaden „Information Governance“ publiziert. Der Leitfaden ist das erste Buch, welches sich aus schweizerischer Sicht  dem Thema Information Governance widmet. Es enthält sowohl alle wissenswerten Grundlagen wie auch Praxisbeispiele und die rechtlichen Grundlagen.

Weitere Informationen zum Buch in Deutsch   /  eBook in English

The 10 Biggest Threats to your Information (caused by yourself, the CEO)

Dieser Artikel enthält die wichtigsten Argumente, wieso Information Governance wichtig ist, bzw. was passiert, wenn sich eine Unternehmensführung nicht darum kümmert (in E).

1.    Give away Data to Siren Servers

What’s a siren server? Pls read Jaron Lanier’s „Who own’s the Future“. This is a must read for everybody who thinks their business model isn’t endangered by Google & co.

Google and other big servers try to get your data. This isn’t a big threat to individuals, but a serious one for organizations.

People who think this endangers only eCommerce providers are wrong. If information represents value, value can be shared. If somebody controls the data for 3D printing, the whole replacement part business will die, not because of the ability to print the part, but because somebody loaded this data onto a siren server. This is the same development or fate, which the music industry went through. There are more examples in Jaron’s book. If you are willing to give away your data for free, your or someone’s business model is going to collapse.

2.    Don’t know where Data is stored

Of course the argument about the Siren servers can be copied here. However, this its mostly an internal issue, although becoming an external threat as well. By sourcing to the cloud, you are loosing control over your data. And for a big organization, this is a nightmare, because vital information is spread all over the planet and cannot be found anymore. In addition, most cloud services enforce rules which allow them to control your data. Even if you have a 100page contract, your data is gone. This piece of paper (sic..) will not bring it back.

In addition, the „stovepipe“ problem (all data in isolated silos or stovepipes) isn’t reduced but will increase massively. This is an old IT Governance topic (see Threat #3).

You think you have an SAP shop and there is no danger to you? Don’t be sure, because tools like Dropbox, Box or Sharepoint will happy to hold lots of your valuable data. Your employees  will do this if you don’t set up a good control system (see Threat #8).

3.    Don’t know the Quality of Data (IT)

Information or better, data quality, depends on many factors. Traditionally, it will start with controlling your IT if you are an old fashioned business. However, in the time of outsourcing and the cloud, the control aspects shift from controlling your IT to controlling information.

Today, IT Governance is still a very important discipline, which is almost as much neglected as Information Governance. Although backed by a large profession and a strong organization (IT Auditors, ISACA), controlling the IT apparatus is a very challenging task. Management still relies on the reports of the big audit companies which systematically underestimate the value of IT. The old audit profession has more professionals coming from the accounting profession than experts from IT. Result: The IT Audit budget is still much much smaller than the financial audit budget. Financial Auditors still rely on garbage data which has been produced by uncontrolled systems or cheap service providers with corresponding results.

So most information and data we base our decisions upon, are just junk.

4.    Don’t define Metadata

Metadata will stay, because data about data will be required to organize information chaos. To define metadata and taxonomies require a lot of effort and time, but are worth the investment.

Automatic indexing and similar methods will support you building metadata and finding it. But the basic structures will have to be built. Taxonomies are about organizing your business and thus your information. Taxonomies help to understand your business and help you defining the right rules. You don’t need retention lists if you start a business, but you need to understand which data, knowledge and value are kept in your organization.

They are also an excellent means to discuss the importance of information and how data should be treated. The Information or data repository (in the economical sense) helps you designing your business processes. M & A and other transactions will be much easier. Because you will understand and know which value the information signifies you’re dealing with.

5.    Approach Information Governance Top Down

Yes, I am a consultant and consultants like to work Top Down because it is so logical.. wrong: Live has been swarmed from the swamps and invaded our world  from the oceans (Creationists pls ignore this part). There was no top down strategy to build it. The same is true for 95% of all start up organizations or companies. They don’t grow from the top. The best business plan doesn’t work if the basic idea isn’t strong enough and provides sufficient results.

So why should we try to implement such an abstract topic as „Information Governance“ or „Information Management“ from the top if even the brightest minds in our organization don’t understand the meaning of it? After many years in the consulting business, we know that this approach doesn’t work in 99 out of a 100 cases. So, go and start from the bottom, implement that social media channel or archiving solution and work your way up. Identify those “red flag” topics which will have an impact on the organization. From then on, you will involve the upper levels automatically, up to the board to define Governance rules and structures for all group companies.

6.    Ignore Information as a Production Factor

Information is a production factor. Most managers will sign this statement, but next day they will go back to work and ignore the problems people have with knowledge sharing, finding information and the like. Managers will have to show that information is crucial to the success of the organization. If members of the board are using tablet computers but the company enforces a policy which bans such devices, nobody will care about keeping these rules. Or, even worse, if members of the board will be using a cheap cloud application for board communication, this will send an unambiguous signal to their employees all over the world to select any cloud app that might fit their needs.

The value of information: Yes, you don’t know it (most of the times). There are only rare occasions where the value of information can be calculated. However, it will be crucial that you understand that any strategic initiative you will undertake has an information component.

7.    Ignore Data Privacy

Yes the Siren servers are a reality, but they are also threatened by issues which are not under their control (not yet). Data privacy or better personal privacy is an important issue which is currently neglected by most users and companies. However, the right to privacy is a constitutional right which is one of the pillars of modern democracy. Only totalitarian regimes (or the NSA) are in control of your private information. If organizations are  building business models using „free“ personal data, this might become a big problem. Sooner or later, the value of personal data will rise. This is a market and the Siren servers will try to control personal data, e.g. your business model will rely on data which is not under your control.

If governments will put more pressure on Siren servers (and this will happen), your business advantage might disappear from one moment to the other. Best example: Swiss banking secrecy, billions were kept illegally because a law which was used to protect refugees was misused to protect the money sent in to Swiss bank accounts by dictators from all over the world.

8.    Don’t involve the User

Yes the industry has capitulated from the user. “Customerization” dominates the discussion. People (mainly ECM vendors) try to convince customers that the „0 click“ solution will work and people must not be involved as part of the information classification function. This is NONSENSE. Why? Instead of explaining why this doesn’t work, let me give you an example. If the the self driving car makes the way to a street near you (and it won’t take many years from now), most people will be commuting to work with the aid of the „artificial driver“. But during weekends, a significant number still loves to hit the road without the electronic assistant. So do you think these people won’t need to know the rules? Surely not, because if the want to keep a very small amount of freedom, they will have to know how to follow the rules. The same is true of information management and information security. You need to follow a minimal standard, otherwise you will be replaced by a robot. Because robots don’t make mistakes.

If people are free to decide what they do with your company data, you can fire your management. Because if people don’t have to follow rules, they won’t need to be managed. The self-organizing company hasn’t been invented yet (and will never work, because 80% of all employees want to be guided and are unhappy if they aren’t).

9.    Put all your money into Data Security

Data security is the field which has attracted billions of dollars in the last 20 years. Most of it has been wasted. It was thrown at useless technology and exaggerated standards which didn’t deliver any proof that the risk situation was improved. Instead of monitoring the threats and set up an adequate organization, useless technology was bought, mostly sold by vendors which sold preventive products.

Companies should have focused on information valuation, focusing security initiatives on valuable information only. This was even written on most security standards. But, this approach is to clumsy, top down and was bound to fail (see Threat # 5). Instead, tons of expensive medicine were thrown at minor or irrelevant symptoms. What’s the reason for this behavior? Simple, if you don’t know the diagnosis you take some broadband medicaments. Or as my grandfather used to say: „With medicine, your flu will be over in 7 days, without .. in a week.“ (and the pharma industry prefers the first solution).

So rethink your security strategy, cut the budget by half and spend this money on Information Governance. The biggest threat to your information doesn’t come from outside. It is still you, supporting business cases which deliver your data to Siren servers (Threat #1).

10.Treat Information as a Technology issue

Everybody understands that information is valuable. Information can be stored in different forms, the most obvious storage place being your brain. However, many decision makers treat informations as it would be sold in tins or as Spam (oh yes..).

But Information Management is a traditional business, It has been done by businesses long before IT was invented – and it will still exist by the time nobody remembers the meaning of „IT“. Information must be treated as one of your most vital production factors. It is important to keep it to yourself unless there is a business case in giving it away. Data means power, if handed out, it’s gone.

Warum Information Management

Wieso soll man Informationsmanagement betreiben? Weil die Datenflut sonst nicht zu bewältigen ist!

Die Datenflut (vgl. z.B. den Grundlagenartikel in der NZZvon B. Wildhaber) ist eine Realität und die Verantwortung zur Bewältigung kann nicht mehr nur der IT überlassen werden. Die neueste Entwicklung wird geprägt durch Facebook, Twitter und co. Doch welchen Einfluss haben diese, heute v.a. mit der Privatnutzung assoziierten Tools mit der Unternehmensrealität? Tatsche ist, dass diese neuen Medien ein gigantisches Wachstum an Daten hervorrufen. Diese neuen Daten kommen auf einen bestehenden „Datenhaufen“ im Unternehmen, der in der Regel kaum unter Kontrolle ist. Während die meisten Organisationen zumindest vermeintlich die strukturierten Daten im Griff haben, ist dies bei den unstrukturierten noch kaum der Fall. Führt man sich vor Augen, dass aber die unstrukturierten Daten ca. 90-98% des gesamten Datenvolumens ausmachen, sollte man sich wohl zu Recht fragen, wie man damit umgehen kann. Während jedem klar ist, dass man in ein Gefäss nicht endlos Wasser füllen kann, scheint diese Binsenwahrheit bei den Daten nicht zu gelten. Unternehmen füllen Daten in ihr Unternehmen und gehen davon aus, dass dieses diese Mengen aufnehmen kann, ohne sich daran zu verschlucken. Doch genau so, wie es eine Wasservergiftung beim Menschen gibt, führen zu viele Daten bei Organisationen zum Kollaps: Die Organisation beginnt sich im Kreis zu drehen, weil Daten von einem Datensilo ins nächste fliessen und  daraus nicht mehr nachvollziehbare Schlussfolgerungen abgeleitet werden. Immer komplexere Systeme arbeiten mit einem Grundstoff, der eigentlich ungeniessbar ist.Was ist zu tun? Mit Informationen muss gezielter gearbeitet werden, man muss sie aktiv bewirtschaften und sich darum kümmern, dass sie nach Gebrauch über die zulässigen Kanälen entsorgt, bzw. gelöscht werden. Findet dieser Prozess nicht statt, dann füllt sich die Organisation wie ein Plastiksack mit Wasser, solange bis er eben platzt!

 

Der Standardisierungswahnsinn

Neue ERM (Electronic Records Management) Standards und was davon zu halten ist.

Die ISO hat unlängst einen neuen ERM Standard publiziert (ISO3030X). Wenn man die Inhaltsbeschreibung liest, wird einem angst und bang. Wieder einmal wird ein inhaltlich ausreichender Standard (ISO 15489) aufgebläht und es sollen den Organisationen Rahmenbedingungen = Management Systeme aufgezwungen werden, die das Ganze explodieren lassen. Kein Wunder, dass sich das Mangement nur noch mit Widerwillen mit solchen Themen beschäftigen will.

Fast Realsatire ist die Erklärung zum Verhältnis zu anderen Management-Systemen (aus Entwurf zu ISO30300):

Integration of an MSR into an organization’s overall management system aims to:

  1. a)  eliminate redundancy  –>>   NEIN, er schafft wieder mal neue!!
  2. b)  improve decision-making –>> Schön wär’s
  3. c)  establish consistency –> eben, nicht der RM Standard schafft Standard-Silos
  4. d)  support compliance requirements, and  –>  wenn schon „supports to address..“
  5. e)  optimise processes and resources. –> siehe a)

Der Standard ist wieder mal auf der Risk-Schiene, von Performance Kriterien ist auch nichts zu sehen.

Ich rate allen Organisationen, v.a. ISO-Standards sehr genau anzuschauen und keine neuen Management-Systeme mehr einzuführen, denn davon haben die meisten Unternehmen schon zu viele. Zuerst abreissen, dann ev. neu aufbauen!

Wann ist ein Standard für die eigene Unternehmen gut? Hier ein Blog aus der AIIM Community.