Beiträge

Schadsoftware

Schadsoftware kommt nicht durch die Luft auf Ihren Rechner

Die Digitalisierung löst in Unternehmen auch Angst aus: Denn über fünf Einfalltore können Cyberkriminelle in ihre Systeme eindringen. Dabei gibt es einfache Regeln, mit denen man sich konsequent schützen kann. Die TU Darmstadt hat dazu ein kostenfreies Schulungsprogramm mit vier Modulen entwickelt.

Ein kleines hessisches Unternehmen kauft regelmäßig Produkte bei einem Handelspartner in Asien. Der Mitarbeiter, der die Geschäfte finanziell abwickelt, erhält eine Mail von dem gewohnten Absender in Asien. Darin steht, die Bankverbindung habe sich geändert. Der nächste Rechnungsbetrag – 150.000 Euro –  sei bitte auf das neue Konto zu überweisen. Der Mitarbeiter in Hessen tut dies.

Fehler! Er ist Opfer eines so genannten Social Engineering-Angriffs geworden. „Hätte er den erweiterten Mail-Kopf geöffnet, hätte er gesehen, dass die wahre Absenderadresse nicht die gewohnte war, sondern eine andere. Außerdem hätte er auch bei dem Handelspartner in Asien anrufen können“, sagt Michael Rühl vom Polizeipräsidium Südhessen. Ihm ist vor zwei Jahren in seiner Zeit als Ermittler genau dieser Fall begegnet. Inzwischen leitet er die polizeiliche Beratungsstelle „Cybercrime“ und klärt Unternehmen und Privatleute über die Tricks der Betrüger im Netz auf. Das schwächste Glied sei immer noch der Mensch, der einzelne Mitarbeiter, sagt Rühl. „Schadsoftware kommt nicht durch die Luft auf Ihren Rechner. Wichtig ist, dass jeder einzelne Mitarbeiter geschult ist und Bescheid weiß. Und nicht nur der Chef.“ Grundsätzlich gebe es immer zwei Vorsorgevarianten, die man am besten miteinander kombiniert, sagt Oliver Berg, der bei der Sparkasse Darmstadt die Abteilung „Mediale Vertriebswege“ leitet: erstens die technische und zweitens die Aufklärung der Mitarbeiter. Drei Mal im Jahr werden in der Bank alle Mitarbeiter darin geschult: „Wie erkenne ich eine Gefahrensituation?“ In jedem Fall sollten die fünf größten Einfallstore für Cyberkriminelle bekannt sein:

Tor 1: Infizierte USB-Sticks oder CDs

Schadsoftware kann über infizierte USB-Sticks oder CDs auf einen Firmenrechner und somit ins System des ganzen Unternehmens gelangen. Damit können zum Beispiel Daten verschlüsselt oder von außen ausgelesen werden. Wie kann man verhindern, dass Mitarbeiter fremde USB-Sticks oder CDs verwenden? „Bei uns sind alle USB-Zugänge gesperrt oder gar nicht mehr vorhanden, genauso wie CD-Laufwerke. Will ein Mitarbeiter einen fremden USB-Stick verwenden, muss dieser vorher durch die Prüfung unserer Systemadministratoren“, sagt Berg. Hier setzt die Sparkasse konsequent auf die technische Verhinderung leichtsinnigen Verhaltens.

Tor 2: Betrügerische E-Mails (Phishing)

„Erst denken, dann klicken“, warnt Aufklärer Rühl von der Polizei. Immer, wenn der Absender einer Mail eine Aktion vom Lesenden fordert, müsse man automatisch denken „Stop! Macht dieser Klick Sinn?“ Oft wird Schadsoftware per Mailanhang als Bewerbung oder Rechnung getarnt. Auch Links können zu Virusseiten führen. Hier muss man genau schauen: Entspricht der Link dem gängigen Muster? www.unternehmen.de oder.com?

Beispiel hierzu: Flyer zum Download

Die Sparkasse nutzt auch hier zusätzlich technischen Schutz: Alle Mails mit Anhang werden besonders geprüft. Auf Tippfehler oder andere Auffälligkeiten dürfe man sich bei betrügerischen E-Mails nicht mehr verlassen, sagt Oliver Berg. „Die kriminellen Mails werden immer besser.“ Dazu gehört auch, dass die Absender auf den ersten Blick vertraut aussehen können.

Tor 3: DDos-Attacken und Ransomware (Erpressungstrojaner)

Diese Angriffe haben das Ziel, den Nutzern den Zugriff auf ein Computersystem unmöglich zu machen oder Firmenwebseiten unerreichbar zu machen. „Davon betroffen sind viele kleine und mittlere Unternehmen, auch viele Onlineshops“, sagt Michael Rühl von der Polizei. Nach der Attacke kommt eine Zahlungsaufforderung. Wird diese beglichen, werden die Seiten meist wieder freigegeben. „Viele Unternehmen bezahlen diese oft erschwinglichen Beträge, um den Geschäftsausfall und den Reputationsverlust einzudämmen.“ Gegen solche Angriffe kann nur eine entsprechende softwaretechnische Aufrüstung helfen.

Tor 4: Fingierte Anrufe

Ein Anrufer gibt sich als Mitarbeiter von Microsoft oder einer anderen bekannten seriösen Firma aus. Unter einem Vorwand soll dem Anrufer ein Fernzugang auf den Computer gestattet werden. Zumeist gaukeln die Anrufer eine Bereinigung Ihres PCs vor und fordern im Anschluss eine Bezahlung der vermeintlich erbrachten Dienstleistung. Hierzu wird nach Kreditkartendaten oder TAN-Nummern für’s Onlinebanking gefragt.

Tor 5: Kollegen

Oliver Berg von der Sparkasse gibt einen weiteren Aspekt zu bedenken: „Achte auf die Kollegen!“ Möglich ist, dass Mitarbeiter nicht nur unbedarft in eine Falle klicken, sondern dies absichtlich tun. Sei es aus Profitgier oder weil sie von außen unter Druck gesetzt werden. „Zum Beispiel, wenn ein angeblicher Kollege am Telefon ein internes Passwort von mir haben will“: Auch hier ist Wachsamkeit geboten.

Unkomplizierte Schulung

Die Forschungsgruppe SECUSO der Technischen Universität Darmstadt bietet eine frei verfügbare und kostenfreie Schulung zur Erkennung betrügerischer Nachrichten an. Diese besteht aus vier Modulen und einem Quiz. Die Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Aufklärungsvideo zum Thema:

Studie-Fachkräfte qualifizieren

Wie Fach- und Führungskräfte digital lernen wollen

Wie Fach- und Führungskräfte mit innovativen Lern- und Trainingsangeboten unterstützt werden können, um Digitalisierung und Vernetzung in der Logistik voranzutreiben, hat die Mittelstand 4.0-Agentur Kommunikation in einer Studie analysiert.

Die Hochschule Flensburg führte qualitative Interviews mit Fach- und Führungskräften von kleinen und großen mittelständischen Unternehmen und Unternehmensberatern. Das Ziel war es zu erfahren, welche Anforderungen Fach- und Führungskräfte heutzutage an Lern- und Trainingsangebote haben. Dies umfasst sowohl die inhaltlichen Anforderungen in der Digitalisierung und Vernetzung
der unternehmensübergreifenden Logistik als auch die konzeptionellen Anforderungen in der didaktischen und organisatorischen Gestaltung sowie Umsetzung der Lern- und Trainingsangebote.

Die Interviews haben einen tiefen Einblick in die Anforderungen an und Erfahrungen mit Lern- und Trainingsangeboten sowie die derzeitig und zukünftig relevanten Themen in der Digitalisierung und Vernetzung der unternehmensübergreifenden Logistik gegeben.

Die Ergebnisse bestätigten zum einen die bisherigen Erfahrungen; zum anderen wurden aber auch wichtige neue Erkenntnisse sowohl in Bezug auf die inhaltlichen Bedarfe als auch die didaktischen und organisatorischen Anforderungen gewonnen. Die Aussagen der Interviewpartner lassen sich zu folgenden Haupterkenntnissen und Empfehlungen zusammenfassen:

  1. Die Vorkenntnisse von Fach- und Führungskräften zu Themen der Digitalisierung und Vernetzung in der unternehmensübergreifenden Logistik sind sehr unterschiedlich ausgeprägt.
  2. Einige Unternehmen setzen auf einzelne Maßnahmen, andere verfolgen eine Gesamtstrategie zur gezielten Digitalisierung und Vernetzung.
  3. Der aktuelle Unternehmensfokus liegt nach wie vor auf der internen Logistik, die unternehmensübergreifende Logistik ist bisher kaum betrachtet worden. Als Weiterbildungsformate werden primär klassische Seminare gesehen – Online-Angebote werden bezüglich ihrer Wirksamkeit eher skeptisch betrachtet. Eine grundsätzliche Herausforderung liegt darin, das eigentliche Ziel der Weiterbildung nachzuweisen; eine Verbesserung der persönlichen und unternehmerischen Performance.
  4. Ein Lern- und Trainingsangebot sollte daher Teilnehmer auf unterschiedlichen Vorkenntnisstufen abholen, Schritte zur Digitalisierung und Vernetzung der Logistik als Gesamtstrategie aufzeigen, Prozessbeteiligte aus unterschiedlichen Rollen und Unternehmen
    zusammenbringen sowie gezielt Online- und Präsenz-Qualifizierungsformate kombinieren und Lern- und Umsetzungserfolge unmittelbar, kontinuierlich und langfristig sichtbar machen.

Diese Ergebnisse fließen in einen Blended Learning-Kurs zur Integration von unternehmensübergreifenden Logistikprozessen. Die Empfehlungen werden prototypisch umgesetzt und weiterentwickelt; zu finden unter: www.spoc-mittelstand.digital

Studie „Bedarfsanalyse der Qualifizierung in der unternehmensübergreifenden Logistik“ herunterladen

IT-Security

4 Schulungsmodule gegen Social Engineering

Mit der Digitalisierung stehen auch kleine und mittlere Unternehmen (KMU) vor der Herausforderung, sich gegen Angriffe aus dem Internet schützen zu müssen. Diese Angriffe können Konsequenzen wie Imageverlust oder Umsatzeinbußen haben. Die meisten Einbrüche in IT-Infrastrukturen von Unternehmen lassen sich auf Informationen zurückführen, die über so genannte Social Engineering-Angriffe erbeutet wurden.

Unter „Social Engineering“ werden Angriffe auf die IT-Infrastruktur verstanden, welche keine technischen Schwachstellen ausnutzen, sondern den Menschen als Nutzer der Technik . Eine weit verbreitete Methode des Social Engineerings ist es, betrügerische Nachrichten mit gefährlichen Inhalten zu versenden, um an Daten von Internetnutzern zu gelangen.

Betrügerische Nachrichten sind:

  1. Nachrichten mit der Aufforderung zur Herausgabe privater Daten
  2. Nachrichten mit gefährlichen Dateianhängen
  3. „klassische Phishing“- Nachrichten, also Nachrichten mit gefährlichen Links.

Entsprechend wichtig sind:

  • die Sensibilisierung der Mitarbeiter für das Thema und klare Handlungsanweisungen im Verdachtsfall.
  • Die Mitarbeiter müssen verstehen, welche Tricks Angreifer anwenden und wie Angreifer vorgehen. Andererseits brauchen sie praktische Regeln und technische Unterstützung, woran sie betrügerische Nachrichten erkennen können.

Schulung und Materialien für kleine und mittlere Unternehmen

Große Unternehmen gehen das Problem seit einigen Jahren mit großen Kampagnen an. Dieser Ansatz ist für KMU in der Regel nicht praktikabel. Deshalb haben wir – die Forschungsgruppe SECUSO der Technische Universität Darmstadt und die usd AG – im Projekt „KMU AWARE – Awareness im Mittelstand“ praxistaugliche Maßnahmen zum Bewusstmachen des Problems und der Weiterbildung von Mitarbeitern entwickelt. Unter anderem gibt es eine Schulung, die in KMU eingesetzt werden kann, um Mitarbeiter hinsichtlich betrügerischer Nachrichten zu sensibilisieren und aufzuzeigen, wie sie sich gegen solche schützen können. Die Schulung steht in mehreren Formaten zur Verfügung, auf die wir später eingehen.

Schulung zur Erkennung betrügerischer Nachrichten

Modul 1: Einführung in das Thema Nachrichten mit gefährlichem Inhalt
Hier erfährt der Nutzer, wie Betrüger vorgehen und welcher Schaden entstehen kann, wenn Empfänger solcher Nachrichten auf den Betrug hereinfallen.

Modul 2: Erkennung von unplausiblen Nachrichten mit gefährlichem Inhalt
Dieses Modul zielt darauf ab, betrügerische Nachrichten bereits anhand der unzureichenden Plausibilität bezüglich Absender und Inhalt der Nachricht zu erkennen.
Ziel: Nach Modul 2 betrügerische Nachrichten erkannt werden, die zum Beispiel stark fehlerhafte Sprache einsetzen und deren Design von dem gängigen Design des Absenders abweicht.

Modul 3: Erkennung von plausiblen Nachrichten mit gefährlichen Links
In diesem Modul geht es darum, Links in Nachrichten zu prüfen, das heißt, die tatsächliche Webadresse hinter dem Link zu finden und den sogenannten Wer-Bereich in dieser Webadresse zu identifizieren. Dort kann der Mitarbeiter auch prüfen, ob der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und/oder Inhalt der Nachricht hat.
Ziel: Nach Modul 3 sollen betrügerische Nachrichten erkannt werden, deren Links zu anderen Zielen als dem erwarteten führen.

Modul 4: Erkennung von plausiblen Nachrichten mit gefährlichen Anhängen
In Modul 4 geht es darum, Anhänge von Nachrichten daraufhin zu prüfen, ob diese ein gefährliches Dateiformat haben oder nicht zu dem Absender der Nachricht passen.
Die Struktur der inhaltlichen Module (2-4) ist in Form von drei Komponenten definiert:

Sensibilisierung: Alle drei Module enthalten einen sogenannten Teaser, welcher für die Wissensvermittlung sensibilisieren soll. Dieser veranschaulicht die Problematik anhand von zwei Beispiel-Nachrichten, die sich nur minimal unterscheiden: einer nicht betrügerischen (plausiblen) Nachricht und einer betrügerischen Nachricht, die sich jedoch nur schwer als solche erkennen lässt.

Wissensvermittlung: Als zentrales Element der Schulungseinheiten ist die Wissensvermittlung strukturiert. Zunächst wird eine Regel zur Erkennung der jeweiligen Kategorie betrügerischer Nachrichten (unplausible mit gefährlichem Inhalt, plausible mit gefährlichen Links, plausible mit gefährlichen Anhängen) vorgestellt. Ein Beispiel für eine solche Regel ist: „Prüfen Sie Absender und Inhalt jeder empfangenen Nachricht auf Plausibilität“. Im Anschluss an jede Regel wird diese erklärt. Im Folgenden wird jede genannte Regel anhand von Beispielen zur Anwendung der jeweiligen Regel veranschaulicht. Im nächsten Schritt werden jeweils Strategien aufgezeigt, welche Betrüger einsetzen, um das Erkennen betrügerischer Nachrichten der jeweiligen Kategorie zu erschweren. Ein Beispiel für eine solche Angreiferstrategie ist: „Die Überprüfung der Webadresse wird in einigen Nachrichten mit gefährlichen Inhalten dadurch erschwert, dass ein Link in einer Nachricht als vorgetäuschte Webadresse abgebildet wird. Die Webadresse im Text stimmt hierbei nicht mit der Webadresse überein, die man aufruft, wenn man auf den Link (in den Beispielen Screenshots einer Webadresse im Text) klickt.“ Abschließend werden die Strategien jeweils anhand von Beispielen veranschaulicht, um zu vermitteln, wie diese Strategien erkannt werden können.

Anwendung: Zur Festigung des erworbenen Wissens enthält jedes Modul Übungen mit Nachrichten in unterschiedlichen Kontexten. Dabei wird darauf geachtet, dass die Übungen die volle Bandbreite der Angreiferstrategien abdecken.

Materialien zur Erkennung betrügerischer Nachrichten

Ein Schwerpunkt der Arbeit von KMU AWARE liegt auf den „klassischen Phishing“- Nachrichten mit gefährlichen Links (Modul 3). Grund dafür sind die teilweise komplexen Angreiferstrategien innerhalb dieses Moduls. Zur Durchführung eines solchen Angriffs versenden Betrüger im Namen verschiedener Institutionen oder Personen Nachrichten (z.B. in Form von E-Mails, Facebook-Nachrichten oder SMS), mit denen sie ihre potenziellen Opfer zum (voreiligen) Klicken auf einen gefährlichen Link bewegen wollen. Zu diesem Modul wurden zahlreiche Materialien, Übungen und interaktive Tools entwickelt, die unabhängig voneinander oder auch zusammen eingesetzt werden können und den Nutzer dazu befähigen, solche Angriffe besser zu erkennen und so seine IT-Sicherheit zu verbessern – am heimischen PC bzw. Smartphone wie auch am Arbeitsplatz:

Android App und Online-Training – Lernspiel für das Smartphone bzw. zur Nutzung im Browser

Diese setzen das Schulung inklusive aller Module (Sensibilisierung, Wissensvermittlung und Anwendung) spielerisch um. App und Online-Training bestehen aus unterschiedlichen Leveln, die aufeinander aufbauen und vom Spieler sukzessive durchlaufen werden müssen. Wird ein Level nicht erfolgreich bestanden, muss es wiederholt werden, um das Training erfolgreich beenden zu können. Nach erfolgreicher Teilnahme können Spieler ein entsprechendes Zertifikat anfordern, welches als Motivation dient, das Spiel bis zum Ende zu durchlaufen.

Schulungsunterlagen für das Selbststudium

Die Schulungsunterlagen für das Selbststudium in Form eines Foliensatzes stehen in Kurz- und Langfassung zur Verfügung. Während die Kurzfassung den Lernenden in erster Linie sensibilisieren soll und das Wissen zur Erkennung betrügerischer Nachrichten vermitteln soll, beinhaltet die Langfassung zusätzlich Übungen zum Festigen des erworbenen Wissens.
Flyer, Infokarte und Poster mit einer Übersicht der wichtigsten Regeln zur Erkennung von Nachrichten mit gefährlichen Links : Die Nutzung dieser Materialien bietet sich an, um in kurzer Zeit die zentralen Lerninhalte zu vermitteln, und um eine „Gedankenstütze“ zur Verfügung zu haben. Während Flyer und Infokarte auch als selbständige Lernmaterialien eingesetzt werden können, bieten sie sich insbesondere als Ergänzung zu den umfangreicheren Lernmaterialien (Android App, Online-Training und Schulungsunterlagen) an.

Zu den Materialien werden drei Quiz angeboten, welche vor der Lernmaßnahme (Erhebung des Wissensstandes), direkt im Anschluss an die Maßnahme (Erhebung des Lernerfolgs) sowie einige Wochen oder Monate nach der jeweiligen Maßnahme (Erhebung des langfristigen Lernerfolgs) durchgeführt werden können.

Alle Materialien sowie weiterführende Informationen zum Thema „betrügerische Nachrichten“ stehen kostenlos zur Verfügung unter:

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/erkennung-betruegerischer-nachrichten/

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/nophish/

Zusätzlich zu den hier vorgestellten Materialien bietet die Technische Universität Darmstadt themenverwandte Tools an, die ebenfalls mit geringem Aufwand im Unternehmen einsetzbar sind:

TORPEDO – Erweiterung (Add-on) für das E-Mail-Programm Thunderbird , das Internetnutzern die Erkennung von Phishing-E-Mails technisch erleichtert, indem beispielsweise der Wer-Bereich von Webadressen hervorgehoben wird. www.secuso.org/torpedo

PassSec+ – Ein Add-On, das Passwörter, Zahlungsdaten und Privatsphäre schützt , indem es sicherstellt, dass Internetnutzer über verschlüsselte Verbindungen kommunizieren. www.secuso.org/passsec

Kontakt:
Technische Universität Darmstadt
Department of Computer Science
SECUSO – Security, Usability and Society
Telefon: +49(0) 6151 16 20813

Über das Projekt KMU AWARE – Awareness im Mittelstand

Ziel des Projekts KMU AWARE ist es, KMU in Deutschland verstärkt für die Gefahren beim Einsatz von IT zu sensibilisieren und ihnen aufzuzeigen, wie sie sich effektiv schützen können. Hierbei stehen drei Themen im Fokus: Das Erkennen von Social Engineering Angriffen, die Verwendung sicherer Passwörter sowie die Verwendung sicherer Privatsphäreneinstellungen.
Diese Themen haben den Vorteil, dass diese nicht nur im Firmenkontext, sondern auch im privaten Kontext relevant sind. Dadurch steigt die Motivation der Mitarbeiter in Unternehmen, an Lernmaßnahmen teilzunehmen.

Verschiedene Institutionen sowie Unternehmen haben Bestandteile der Schulung bereits erfolgreich angewendet und an Evaluationen teilgenommen, z.B. Rolls Royce, die HypoVereinsbank, das Polizeipräsidium Südhessen, die Sparkasse Darmstadt, die Volkshochschule Darmstadt, die Heinrich Emanuel-Merck-Schule und das Hochschulrechenzentrum Darmstadt. Darüber hinaus hat unter anderem das BSI auf seinen Webseiten, Social Media und im Newsletter „BSI für Bürger“ mehrfach auf Schulungsinhalte hingewiesen und diese empfohlen.

KMU AWARE wird im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ vom Bundesministerium für Wirtschaft und Energie gefördert. Die Initiative „IT-Sicherheit in der Wirtschaft“ will vor allem kleinen und mittelständischen Unternehmen beim sicheren Einsatz von IKT-Systemen unterstützen. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung soll eine Grundlage dafür geschaffen werden, um Bewusstseinsbildung in der digitalen Wirtschaft beim Thema IT-Sicherheit im Mittelstand zu stärken. Unternehmen sollen durch konkrete Unterstützungsmaßnahmen dazu befähigt werden, ihre IT-Sicherheit zu verbessern.

Weitere Informationen zum Projekt KMU AWARE: www.awareness-im-mittelstand.de

Weitere Informationen zur Initiative IT-Sicherheit in der Wirtschaft: www.it-sicherheit-in-der-wirtschaft.de

Foto: pixabay.com/JanBaby

Wissensaustausch

Wissensmanagement im praktischen Einsatz: Organisatorische Lösungen

Wissen wird für Unternehmen zunehmend zu einem entscheidenden Wettbewerbsfaktor. Wissensmanagement ist daher ein wichtiges Thema für Unternehmen.

Was ist Wissensmanagement?

  • Darunter versteht man das Erzeugen, Speichern, Verteilen und Anwenden von Wissen.
  • Die Aufgabe von Wissensmanagement ist es, relevantes externes und internes Wissen systematisch zu erfassen und zu dokumentieren.
  • Wissensmanagement unterstützt die Erreichung der Unternehmensziele und bezieht den einzelnen Mitarbeiter als Träger des organisationalen Wissens mit ein.
  • Durch Wissensmanagement können die Wertschöpfung erhöht und die Transparenz innerhalb des Unternehmens verbessert werden.

In diesem Artikel wird anhand von Beispielen aus der Praxis vorgestellt, wie Wissensmanagement in mittelständischen Unternehmen oder Organisationen erfolgreich eingesetzt wird. Nachdem im Teil 1 ein Schwerpunkt auf technologischen Lösungen lag, stellen wir nun organisatorische Methoden vor. Diese eignen sich auch für den Einsatz in einer digitalen Arbeitswelt, denn sie fördern den Wissensaustausch im Unternehmen.

Organisatorische Lösungen für das Wissensmanagement

Lessons Learned, interne Schulungen, Zusammenarbeit in Gruppen, Netzwerke und Storytelling sind organisatorische Ansätze des Wissensmanagements.

  • Lessons Learned ist eine Methode zur Sicherung von Erfahrungen in Projekten. Im Rahmen eines sogenannten Lessons Learned Workshops tragen die Projektbeteiligten ihre Erfahrungen zusammen und dokumentieren sie. Ein Workshop dauert in der Regel einen halben Tag und findet mehrfach während eines Projektes statt. Durch eine Kopplung an wichtige Projektphasen (Meilensteine) können die Projektmitarbeiter direkt im Projektverlauf Fehler erkennen und aus diesen lernen. So kann insgesamt eine Verbesserung des Projekts erreicht werden und die Erfahrungen werden für nachfolgende Projekte dokumentiert.
  • Die Helmut Beyers GmbH hat die Methode als Pilotprojekt in der Produktionsabteilung eingeführt, um im Anschluss an größere Projekte Erfahrungen zu sichern.
  • Die Würth Elektronik ICS GmbH & Co. KG setzt die Methode auf Projektebene ein.

Leitfaden „Erfahrungenaus Projekten teilen und dokumentieren“ herunterladen

  • Interne Schulungen – von Mitarbeiter zu Mitarbeiter – dienen dem Kompetenzerwerb und auch dem teamübergreifenden Wissensaustausch im Unternehmen.
  • Die SMA Solar Technology AG hat eine eigene „University“ aufgebaut. Diese bietet ein internes Weiterbildungsangebot für Ingenieure und Produktmanager an.
  • Die HMS Analytical Software GmbH realisiert interne Schulungen in Form von Wissenszirkeln, die meist viermal pro Jahr stattfinden. Innerhalb von Gruppen werden bestimmte Themen selbstständig erarbeitet. Teilnehmer halten Vorträge, berichten aus externen Schulungen oder erstellen Konzepte, die im Wiki abgelegt werden. Die Schulungen umfassen technische, methodische und anwendungsbezogene Themenstellungen von Projektmanagement bis hin zu Anforderungen in bestimmten Branchen.
    Eine weitere Form des Wissensaustausches ist die regelmäßige Zusammenarbeit in themenbezogenen Gruppen oder Netzwerken. Dies findet bei SMA Solar Technology AG, HMS Analytical Software GmbH und dem Hessischen Landesamt für Bodenmanagement und Geoinformationen statt.
  • SMA Solar Technology AG hat Arbeitskreise etabliert, in denen an konkreten Arbeitsaufträgen gearbeitet wird. In den sogenannten Wissensnetzwerken, findet ein informeller Austausch von Erfahrungen und Informationen zu einem bestimmten Fachgebiet statt. Insbesondere im Technologiebereich sind viele Wissensnetzwerke entstanden.Die HMS Analytical Software GmbH hat sowohl themenbezogene Gruppen als auch allgemeine Veranstaltungen zum Austausch. So findet viermal pro Jahr eine Unternehmenskonferenz statt.
  • Das Hessische Landesamt für Bodenmanagement und Geoinformationen setzt verstärkt Teamarbeit ein, um den Wissenstransfer zu fördern. Zum regelmäßigen Austausch auf informelle Ebene zählt auch das Unternehmensmittagsessen. Hier können sich zwei Mitarbeiter aus unterschiedlichen Abteilungen oder unterschiedlicher Hierarchieebenen zum Mittagessen verabreden und über ihre Arbeit austauschen. Dies wird bei den Unternehmen SMA Solar Technology AG und HMS Analytical Software GmbH angeboten.

Die Sicherung des Wissens ausscheidender Mitarbeiter, ob bedingt durch einen Ruhestand oder einen Jobwechsel, ist immer von hoher Relevanz für ein Unternehmen. Häufig findet nur eine sehr kurze Einarbeitung des Mitarbeiters statt. In der Praxis wird das Wissen von ausscheidenden Mitarbeitern häufig in Dateien oder Aktenordnen abgelegt, um es zu dokumentieren. Der Suchaufwand nach bestimmten Informationen ist im Nachhinein oftmals hoch, wenn der Erfahrungshintergrund des Mitarbeiters fehlt. Das Erfahrungswissen, das oft nicht bewusst genutzt wird, zu erfassen, stellt eine Herausforderung bei der Übergabe an den neuen Mitarbeiter dar.

  • Das sogenannte Storytelling ist eine Methode des Wissenstransfers, das sich in diesem Kontext eignet: das Erzählen und Dokumentieren von Erfahrungsgeschichten einzelner Mitarbeiter. Oft werden dabei Höhepunkte und Krisen im beruflichen Kontext dargestellt. Ein neutraler Moderator begleitet den Prozess. Das Erfahrungswissen kann mit fachlichen Informationen verknüpft und in einer IT-Lösung gespeichert werden.

Da viele Mitarbeiter in den Ruhestand gingen und ihre Stellen nicht wieder besetzt wurden, versuchte das Hessische Landesamt für Bodenmanagement und Geoinformationen eine Lösung finden, um die Weitergabe vom Erfahrungswissen zu ermöglichen und das Wissen zu sichern. Die Behörde hat daher das Storytelling eingeführt. Es werden bestimmte Personen ausgewählt, die über hochgradiges Spezialwissen verfügten oder als Führungskräfte agierten. Die Interviews mit den Mitarbeitern und die Dokumentation der Inhalte wurden anfangs durch externe Berater begleitet. Zur Weitergabe von expliziten Wissen wird das strukturierte Verfahren genutzt, das mittels Wissenslandkarten oder Wissensbäumen das Wissen der Mitarbeiter nach sachlich strukturierten Überlegungen weitergibt und dokumentiert.

  • Bei der SMA Solar Technology AG existiert ein eigener Prozess zur Sicherung des Wissens ausscheidender Mitarbeiter. Mit Hilfe von Jobmaps werden die Aufgaben, vergangene, laufende und zukünftige Projekte, Termine und persönliche Kontakte des Mitarbeiters dokumentiert. Danach erfolgen strukturierte Übergabegespräche, die mit Hilfe von Checklisten, Audio und Screencasting unterstützt werden.

Leitfaden „Erfahrungswissen mit digitalen Methoden sichern und nutzen“ herunterladen

Unternehmensprofile

Helmut Beyers GmbH

Die Helmut Beyers GmbH mit Sitz in Mönchengladbach ist ein Elektronik-Dienstleister mit ca. 160 Mitarbeitern. Zu seinen Dienstleistungen zählen die Produktion von Elektronikbaugruppen und -geräten sowie begleitende Dienstleistungen von der Entwicklung bis zum Versand an den Endkunden.

Hessisches Landesamt für Bodenmanagement und Geoinformationen

Das Hessische Landesamt für Bodenmanagement und Geoinformation (HLBG) unterstützt mit seinen Dienstleistungen und Produkten die Entwicklung zukunfts- und umweltorientierter Lebensräume in Hessen. Es ist Teil der Hessischen Verwaltung für Bodenmanagement und Geoinformation (HVBG), die für das Führen des Liegenschaftskatasters verantwortlich ist. Sie sichert damit das Eigentum an Grund und Boden. Außerdem fördert sie die nachhaltige und umweltgerechte Entwicklung ländlicher und urbaner Lebensräume durch die Instrumente der Flurneuordnung und des städtebaulichen Bodenordnungsrechts.

HMS Analytical Software GmbH

HMS Analytical Software GmbH ist ein IT-Dienstleister und ein Beratungsunternehmen für Business Intelligence und Datenanalysesysteme mit Sitz in Heidelberg. Das Unternehmen begleitet die Planung und Einführung von Softwaresystemen, übernimmt die Entwicklung von Programmen und Anwendungen und leistet Support für Kunden im laufenden Betrieb. Kunden der Firma HMS sind unter anderem Banken, Versicherungen sowie Hersteller von Pharma- und Medizinprodukten. HMS hat ca. 50 Mitarbeiter, davon sind 40 als Berater tätig.

Kristronics GmbH

Kristronics GmbH ist ein innovatives Elektronik-Unternehmen, das Entwicklungs-, Produktions- und Logistikdienstleistungen in den Segmenten Automotive, Industrie-Elektronik und Life Sciences anbietet. Das Unternehmen hat ca. 160 Mitarbeiter und sitzt in Harrislee in der Nähe von Flensburg.

SMA Solar Technology AG

Die SMA Gruppe ist mit einem Umsatz von über 930 Mio. Euro im Jahr 2013 Weltmarktführer bei Photovoltaik- Wechselrichtern, einer zentralen Komponente jeder Solarstromanlage, und bietet innovative Schlüsseltechnologien für künftige Energieversorgungsstrukturen an. Sie hat ihren Hauptsitz in Niestetal bei Kassel und ist in 21 Ländern vertreten.

Würth Elektronik ICS GmbH & Co. KG

Das Unternehmen Würth Elektronik ICS GmbH & Co. KG mit Sitz in Öhringen ist Teil der Würth Elektronik Gruppe und Spezialist für die Entwicklung und Produktion von Systemlösungen für Regelungs- und Steuerungstechnik sowie gedruckte Elektronik und Sensoren. Zu den Produkten zählen intelligente Zentralelektriken, Powerboards, Sicherungsverteiler, Bedienfelder, Gedruckte Sensoren in Polymer-Dickschicht Technologie.

Bild: Pixabay.com/geralt

Teil 1: „Technische Lösungen des Wissensmanagements in der Praxis“ lesen

Videobasierte Lerneinheiten

Betriebliches Lernen soll im Arbeitsprozess integriert sein

Um den steigenden Anforderungen an die Qualifizierung der Mitarbeiterinnen und Mitarbeiter gerecht zu werden, muss betriebliches Lernen zunehmend in unterschiedlichen, teilweise IT-gestützten Formen erfolgen. Heute ist die Nutzung IT-gestützter Lernformen nur partiell in den Unternehmen verbreitet und der überwiegende Anteil der Unternehmen ist noch nicht ausreichend vorbereitet, um die Qualifizierung der Mitarbeiterinnen und Mitarbeiter am Arbeitsplatz zu ermöglichen. Lesen Sie mehr dazu im ersten Teil des Fachartikels „Betriebliche Weiterbildung wird in Zeiten der Digitalisierung immer bedeutsamer“.

„Im Rahmen unserer Studie wollten wir auch erfahren, wie betriebliches Lernen „optimalerweise“ in 5 bis 10 Jahren gestalten sein sollte. Daher haben wir neben Unternehmensvertretern auch 12 Experten und Expertinnen im Feld beruflicher Qualifizierung, Lernmethoden und Lerntechnologien befragt.“ erklärt Dr. Rensing.

Ein zentrales Ergebnis der Studie ist, dass Lernen orientiert an den Arbeitsprozessen und integriert in den Arbeitsprozess stattfinden sollte.

Arbeitsprozessorientiertes Lernen bedeutet, dass sich Lernen an problemhaltigen Situationen der beruflichen Praxis, d. h. an den tatsächlichen Unternehmensprozessen, orientiert. So kann die Motivation gesteigert und eine Übertragung des Gelernten in die eigene berufliche Praxis vereinfacht werden. In diesem Zusammenhang sind auch praktische Übungen von hoher Bedeutung, beispielsweise das Kennenlernen und Erproben einer neuen Produktionsumgebung in einer Lernfabrik. Eine Lernfabrik bildet eine Produktionsumgebung realitätsgetreu nach und unterstützt insbesondere den Erwerb von Handlungskompetenzen.

Während arbeitsprozessorientiertes Lernen eher auf eine Praxisorientierung ausgerichtet ist, findet der Lernprozess beim arbeitsprozessintegrierten Lernen „on the Job“ statt.

Wird Lernen verstärkt mit der Arbeit verknüpft, gewinnt es an Normalität und Regelmäßigkeit und ist motivierend.

Ein weiterer Vorteil ist, dass weniger Zeit nötig ist, um die Mitarbeiter auf eine ausführliche, arbeitsplatzferne Schulung zu schicken.

Lernen im Arbeitsprozess kann in verschiedenen Formen und mit Hilfe verschiedener Anwendungen erfolgen. Häufig werden von den Experten die Nutzung digitaler Assistenzsysteme, kollaboratives Lernen, Lernen mit digital aufbereiteten Lernmaterialien oder Formen des Wissensmangements genannt. Frau Després entnimmt den Äußerungen der Experten: „Je mehr Lernen am Arbeitsplatz während der Arbeitszeit stattfindet, umso mehr verwischen die Grenzen zwischen Lernen und Wissensdokumentation sowie Wissensaustausch.“

Die Studie zeigt aber auch, dass noch ein umfassender Forschungs- und Entwicklungsbedarf besteht. Dr. Rensing hat analysiert:

„Viele Potenziale werden sogenannten adaptiven Lernanwendungen zugesprochen, mittels derer die Lernangebote personalisiert für den einzelnen Lernenden gestaltet werden. Hier sind wir aber noch ganz am Anfang einer längeren Entwicklung. Handlungsbedarf sehe ich aber auch bei den Assistenzsystemen. Diese nehmen heute den Mitarbeiter zwar bei der Hand und zeigen ihm den nächsten Handlungsschritt auf, aber damit lernt der Mitarbeiter nicht unbedingt etwas. Die Unterstützung durch das Assistenzsystem sollte nach und nach reduziert werden, damit der Mitarbeiter nicht davon abhängig wird. Ansonsten wäre er wohl mittelfristig auch durch einen Roboter ersetzbar.“

Im Rahmen der Studie wurden im Zeitraum Februar bis Mai 2016 insgesamt 32 Personen in telefonischen Experteninterviews befragt, darunter 20 Vertreter aus Unternehmen und 12 Experten. Die vollständigen Ergebnisse der Studie und abgeleitete Handlungsempfehlungen finden Sie hier: Studie „Mitarbeiterqualifizierung und Wissenstransfer im Zusammenhang der Digitalisierung von Arbeitsund Geschäftsprozessen“ herunterladen

Bildquelle: Pexels / karsten madsen CC0 License

Praxisbeispiel-Video-Kundenbindung

Videos zur Vor- und Nachbereitung von Seminaren

Mit Hilfe von kurzen Videobotschaften können die Seminarteilnehmer nach dem Seminar an Regeln und Anleitungen erinnert werden. Je prägnanter eine Botschaft ist, desto höher ist die Wahrscheinlichkeit, dass sie verinnerlicht wird.

Situation für KMU in der Trainingsbranche

In Deutschland gibt es viele freiberufliche Trainer, die Seminare zu unterschiedlichsten Themen anbieten. Insbesondere die Schulung von Handlungskompetenzen wie Soft Skills werden gut von ihnen abgedeckt. Für einen Trainer ist es von Vorteil, sich einen zufriedenen Kundenstamm aufzubauen, um sich auf dem Markt zu behaupten. Ziel ist es, dass dieser möglicherweise zu einer Reihe von aufbauenden Seminaren zu ihm kommen. Dazu ist es wichtig, zum einen über die Persönlichkeit zu wirken und zum anderen Alleinstellungsmerkmale herauszuarbeiten, die den Trainer von anderen unterscheiden.

Problemstellung

Allgemein ist der Trend zu beobachten, dass die Kompetenzvermittlung in Seminaren stärker in den Fokus rückt. Die Teilnehmer müssen zur Anwendung des erworbenen Wissens befähigt werden. Für viele Teilnehmer ist der Transfer in die Praxis im Berufsalltag schwierig. Sie müssten das Gelernte direkt anwenden und üben können, um es zu verinnerlichen und zu festigen. Insbesondere bei Soft Skills, wie die Führung von Mitarbeitern sowie Kommunikationsthemen ist dies wichtig. Nach Abschluss des Seminars besteht die Gefahr, dass die Motivation drastisch sinkt, das Gelernte anzuwenden.

Die Anforderungen und Chancen für Softskill-Trainings

Softskill-Seminare vermitteln, auf der Grundlage von Wissen aus Psychologie und Hirnforschung, Regeln und Handlungsanleitungen, die die Teilnehmer nach dem Seminar in ihrem Alltag umsetzen sollen. Der Erfolg eines Seminars aus Sicht von Teilnehmern und Auftraggeber hängt unter dem Strich davon ab, wie viele dieser Regeln und Anleitungen nach dem Seminar tatsächlich auch regelmäßig und langfristig umgesetzt werden.

Mit Hilfe von kurzen Videobotschaften können die Seminarteilnehmer nach dem Seminar an Regeln und Anleitungen erinnert werden. Je prägnanter eine Botschaft ist, desto höher ist die Wahrscheinlichkeit, dass sie verinnerlicht wird. Optimal sind konkrete Handlungsaufforderungen: Was genau soll der Teilnehmer jetzt umsetzten und üben? Dies schafft auch gute Voraussetzungen für ein begleitendes Telefon-Coaching, denn der Teilnehmer kann dann genau sagen, was ihm gelingt und was nicht. Coach und Teilnehmer sprechen eine Sprache.

Mit der Vor- und Nachbereitung von Seminaren hat Dr. Schneiderheinze im Spätherbst 2014 begonnen und mittlerweile ist die „Übung der Woche“ fester Bestandteil seines Angebotes. Es gibt aktuell keinen Kunden, der auf diesen Baustein verzichtet.

Konkreter Lösungsansatz: Videos zur Vor- und Nachbereitung von Seminaren

An Stelle eines einzelnen Präsenzseminars bietet der Trainer ein Dienstleistungspaket an. Dieses beinhaltet folgende Elemente:

  • Videos zur Vorbereitung des Präsenztermins eine Woche vorher bereitstellen
    1-2 Tage Präsenzseminar durchführen
  • Wöchentlich kurze Videos als Erinnerung an vermittelte Inhalte per E-Mail an Teilnehmer versenden
  • Telefonisches Coaching bei Bedarf
  • Einbeziehung der Führungskraft des Teilnehmers 3 Monate nach Besuch des Seminars

In dem vorbereitenden Video lassen sich die Ziele des Seminars vermitteln und der Trainer kann sich den Teilnehmern vorstellen. So werden eine Vertrautheit und eine einheitliche Erwartungshaltung bezüglich der Inhalte des Seminars geschaffen.

In dem Präsenzseminar werden die Inhalte vertieft behandelt, eventuell auch anhand von praktischen Beispielen vermittelt.
Das nachgelagerte Video, das per E-Mail an die Teilnehmer gesendet wird, umfasst eine kurze Erklärung eines Werkzeugs oder einer Methode sowie dessen Einsatzmöglichkeiten und Vorteile. Dabei werden die Werkzeuge vorgestellt, an denen die Teilnehmer interessiert waren. So lässt sich der Praxistransfer gewährleisten.

In einer digitalen Anwendung, wie beispielsweise einer Videoplattform, können die Teilnehmer mittels Chatfunktion offene Fragen an den Trainer stellen, der diese wiederum beantwortet. Die Teilnehmer können sich untereinander austauschen, was positive Auswirkungen auf den Lernerfolg haben kann.

Weiterhin lassen sich zusätzliche Lernmaterialien bereitstellen, um die Inhalte zu vertiefen. Videos bieten den Vorteil, dass der Dozent die Teilnehmer direkt und authentisch ansprechen kann. Im Gegensatz zu einem schriftlichen Dokument werden Inhalte multimedial vermittelt. Die Abfolgen von Tätigkeiten lassen sich besser darstellen. Die Konzentration auf kleine Video-Lerneinheiten ist höher als beim Lesen langer Texte. Videos lassen sich relativ leicht produzieren mit allgemein zugänglichen technischen Mitteln, beispielsweise mit Hilfe eines Smartphones. Zusätzlich wichtig sind die Verwendung eines Stativs für die Stabilität des Bildes und eine ausreichende Ausleuchtung der Umgebung.

Erfahrungen

Der Trainer intensiviert durch den Einsatz der vorgestellten Methode die Kontaktmöglichkeiten zu den Teilnehmern und zum Auftraggeber. Dies erhöht die Chancen auf die Durchführung von Folgeseminaren.

Die Mehrzahl der Kunden schauen sich die Videos vor Besuch des Präsenzseminars an (70-80% der Teilnehmer). Dadurch kommen die Teilnehmer mit einer anderen Erwartungshaltung zum Seminartermin und die Qualität des Seminars ist insgesamt höher, da auf einen bestimmten Grad an Vorwissen angeknüpft werden kann.

Die Filme lassen sich wiederholt für verschiedene Kunden einsetzen, sodass sich der Aufwand der Erstellung lohnt. Mit Hilfe digitaler Werkzeuge lassen sich die Erstellung und Verteilung der Videos einfach realisieren.

Der Trainingsansatz von Dr. Schneiderheinze

Gespräche, Telefonate, Meetings und Verhandlungen bieten kaum Zeit zum Nachdenken. Hier geht es um „Echtzeit-Kommunikation“. Erfolg hängt in diesen Situationen davon ab, welche Kompetenzen man spontan abrufen kann. Denn es gibt keine Chance, in Checklisten zu schauen, Kollegen zu fragen oder gar mehrere Minuten nachzudenken. Hier zählt nur, was man an Regeln und Techniken in seiner Kommunikation verinnerlicht hat. Nur so schafft man es, auch in kritischen Situationen kühl zu bleiben und zu agieren, statt unter Stress emotional zu reagieren.

Echtzeit-Kommunikation in Vertrieb, Führung und Beratung braucht klare, einfache Regeln und leicht verständliche, praktikable Techniken, die sich in leicht verständliche, konkrete Trainingsanweisungen umsetzten lassen. Das geht weit über Ermahnungen, gute Ratschläge und Tipps hinaus.

Alle Regeln werden präzise und verständlich formuliert und begründet. Jede Technik wird anschaulich erklärt und ihre Anwendung griffig beschrieben. Im Seminar und natürlich auch in den dazu gehörigen Videobotschaften. Für den Trainingserfolg hat es sich bewährt, dass die Teilnehmer mit allen Sinnen Botschaften des Trainers aufnehmen, die sie genauso schon im Seminar gehört haben. Dadurch entsteht nachhaltiges, gehirngerechtes Lernen.

Praxisbeispiel „Einsatz von Videos zur Vor- und Nachbereitung von Seminaren und zur Steigerung der Kundenbindung“ herunterladen

Studie-Qualifizierung

Mobile Kurzformate der Weiterbildung immer bedeutsamer

Die Digitalisierung von Produktions- und Geschäftsprozessen verändert die Arbeit vieler Beschäftigter grundlegend. Damit besteht ein Bedarf an Qualifizierung. Die für unsere Studie Befragten sehen zum Beispiel kurze interaktive und über mobile Endgeräte nutzbare Lerninhalte als geeignet für regelmäßiges Lernen im Arbeitsprozess.

Die Weiterbildung der Mitarbeiterinnen und Mitarbeiter wird zunehmend nicht in Form von Seminaren, sondern arbeitsplatznah und innerhalb des Arbeitsprozesses stattfinden. Digitale Methoden der Kompetenzvermittlung bieten dabei viele Vorteile. Dr. Christoph Rensing von der Mittelstand 4.0 Agentur Kommunikation folgert aus der von seinem Team durchgeführten Studie:

„Die Qualifizierung der Beschäftigten wird ein immer größerer Stellenwert zukommen. Digital unterstützte Lernformen müssen ergänzend zu klassischen Formen der Weiterbildung realisiert werden, damit die Mitarbeiterinnen flexibel, individualisiert und zielgerichtet Wissen und Kompetenzen erwerben können.“

Die in der Studie befragten Expertinnen und Experten sehen verschiedene Formen der Qualifizierung als geeignet an. Kurze, interaktive und über mobile Endgeräte nutzbare Lerninhalte ermöglichen regelmäßiges Lernen im Prozess der Arbeit. Digitale Assistenzsysteme sind geeignet, um Mitarbeiter unmittelbar bei Problemen im Arbeitsprozess zu unterstützen. Lernen mittels eines Austauschs mit Kollegen und anderen Erfahrungsträgern unter Nutzung verfügbarer Lernmaterialien ermöglicht es, insbesondere Wissensarbeitern, neues Wissen und Kompetenzen zu erwerben.

Lena Després, die für die Studien 20 Unternehmensvertreter und 12 Experten befragt hat, fasst zusammen:

„Die den Mitarbeiterinnen und Mitarbeitern angebotenen Methoden sollten möglichst vielfältig sein. Die Veränderungen innerhalb der Unternehmen sollten zum Ziel haben, Lernen und Arbeiten langfristig in Einklang zu bringen.“

Die durchgeführte Studie zeigt, dass die Realität insbesondere in kleinen und mittelständischen Unternehmen heute anders aussieht. Die Nutzung IT-gestützter Lernformen ist nur partiell in den Unternehmen verbreitet und der überwiegende Anteil der Unternehmen ist noch nicht ausreichend vorbereitet, um die Qualifizierung der Mitarbeiterinnen und Mitarbeiter am Arbeitsplatz zu ermöglichen.

Die größten Herausforderungen, die Unternehmen heute bei der Einführung neuer Lernmethoden und bei der Realisierung des Lernens am Arbeitsplatz bewältigen müssen, liegen nicht im technischen, sondern eher im organisatorischen und rechtlichen Bereich. Zu bearbeitende Handlungsfelder sind die passende Gestaltung von Unternehmensleitlinien, eine lernorientierte Führungskultur, Arbeitszeitregelungen und Entlohnungsregelungen, die Lernen während der Arbeitszeit erlauben, klare Regelungen zur Nutzung von Technologien wie beispielsweise von Smartphones und die Vermittlung von Medienkompetenz an die Beschäftigten.

Im Rahmen der Studie wurden im Zeitraum Februar bis Mai 2016 insgesamt 32 Personen in telefonischen Experteninterviews befragt, darunter 20 Vertreter aus Unternehmen und 12 Experten. Studie „Mitarbeiterqualifizierung und Wissenstransfer im Zusammenhang der Digitalisierung von Arbeitsund Geschäftsprozessen“ herunterladen

In einem zweiten Teil des Artikels „Betriebliches Lernen soll im Arbeitsprozess integriert sein“ werden die Trends für das Lernen in der Zukunft näher betrachtet.

Bildquelle: Pexels CC0 License

Blended Learning

Messbarkeit von Weiterbildungserfolgen

„Jede betriebliche Weiterbildung muss sich daran messen lassen, ob es gelingt, die Aufgabenerfüllung der Mitarbeiter zu verbessern“, sagt Professor Winfried Krieger. In seinem 15-minütigen Video gibt er Hinweise für die Gestaltung von Qualifikationsmaßnahmen, zum Beispiel für Fach- und Führungskräfte. Er erklärt, warum nur zehn Prozent der neu erworbenen Kompetenzen aus Seminaren und Schulungen stammt und wo die übrigen 90 Prozent herkommen.

Die Begriffe „Learning & Development“ sind seit einigen Jahren in der Personalentwicklung geläufig. „Darin bildet sich der Bedeutungswandel von einer Skill-orientierten Qualifikation zu einer Performance-orientierten Qualifikation der Mitarbeiterinnen und Mitarbeiter ab“, so Krieger.

Interessant ist das Kurz-Webinar für alle, die sich damit beschäftigen wollen, wie Mitarbeiter am besten und meisten lernen. Das Video ist Teil des Blended Learning Kurses „Unternehmensübergreifende Informations- und Materialflüsse“ der Mittelstand 4.0-Agentur Kommunikation auf https://spoc-mittelstand.digital.

Wie die Beschäftigten mit der digitalen Veränderung Schritt halten

Wissensmanagement im praktischen Einsatz: Technische Lösungen

In diesem Artikel werden Beispiele aus der Praxis vorgestellt, wie Wissensmanagement in mittelständischen Unternehmen oder Organisationen erfolgreich umgesetzt wird. Die vorgestellten technischen Lösungen der Unternehmen eignen sich auch für den Einsatz in einer zunehmend digitalen Arbeitswelt, denn sie fördern die Dokumentation des Wissens im Unternehmen.

Wissen im Unternehmen wird für Unternehmen zunehmend zu einem entscheidenden Wettbewerbsfaktor. Wissensmanagement ist daher ein wichtiges Thema für Unternehmen.

  • Unter Wissensmanagement versteht man das Erzeugen, Speichern, Verteilen und Anwenden von Wissen.
  • Die Aufgabe von Wissensmanagement in Unternehmen ist es, relevantes externes und internes Wissen systematisch zu erfassen und zu dokumentieren.
  • Wissensmanagement unterstützt die Erreichung der Unternehmensziele und bezieht den einzelnen Mitarbeiter als Träger des organisationalen Wissens mit ein.
  • Durch Wissensmanagement können die Wertschöpfung erhöht und die Transparenz innerhalb des Unternehmens verbessert werden.

Technische Lösungen für das Wissensmanagement

Es gibt verschiedene technische Lösungen. Drei möchten wir Ihnen an dieser Stelle näher bringen.

  1. Strukturierte Dokumentenablagen sind die einfachste Form der technischen Unterstützung des Wissensmanagements. Wissen wird in Form von Dokumenten beschrieben, die beispielsweise auf von allen Mitarbeitern zugreifbaren Dateilaufwerken gespeichert werden. Die Dokumente werden hierbei nach Themenbereichen in einer Ordnerstruktur sortiert. Das Unternehmen Kristronics GmbH setzt diese Methode ein.
  2. Mit Hilfe von Wikis können Informationen elektronisch gespeichert und über einen Webbrowser zugänglich gemacht werden.
    In Wikis kann jeder Mitarbeiter zu beliebigen Themen Artikel verfassen, beispielsweise zu seiner Tätigkeit oder seiner Expertise. Auch eine gemeinsame Bearbeitung der Artikel ist möglich. Wird im Unternehmen ein Wiki eingesetzt, so kann dies auch zur Sicherung von Erfahrungswissen der Mitarbeiter dienen.
    Leitfaden „Wikis in Unternehmen“ herunterladen
    Praxis:
    Die Würth Elektronik ICS GmbH & Co KG setzt ein firmeninternes Wiki für das technische Projektmanagement im Bereich Entwicklung ein.
    Die HMS Analytical Software GmbH hat drei Wikis für unterschiedliche Zwecke eingeführt. Das HMS-Wiki speichert die Kompetenzen der Mitarbeiter in Form von Profilen ab, dokumentiert Tipps und Tricks und speichert die Ergebnisse interner Schulungen. Es existiert ein weiteres Wiki zur Prozessdokumentation und zum Qualitätsmanagement, beispielsweise bei Urlaubsanträgen und Standards für die Projektarbeit. In dem Projekt-Wiki werden durchgeführte Projekte zusammen mit Laufzeit und Ansprechpartner festgehalten.
  3. Wissensmanagement-Systeme sind Softwarelösungen, die den expliziten und impliziten Wissenstransfer zwischen den Nutzern und die Dokumentation des Wissens unterstützen. Sie bestehen häufig aus einer Kombination verschiedener Funktionen, wie Gruppenverwaltung, Dokumentenmanagement, Arbeitsprozessunterstützung, Suche nach Dokumenten oder Kompetenzmanagement. Häufig werden diese Systeme von größeren Organisationen eingesetzt.
    Praxis:
    Die SMA Solar Technology AG nutzt ein Wissensmanagement-System unter anderem zur Ablage der Präsentationen, die im Rahmen interner Schulungen gehalten wurden.
    Das Hessische Landesamt für Bodenmanagement und Geoinformationen setzt ein Wissensmanagement-System ein, in dem die Mitarbeiter Artikel zu beruflichen Aspekten verfassen können. Das System ist thematisch geordnet und ermöglicht die Verknüpfung der Artikel mit Bildern, Videos und Dokumenten. Alle Verwaltungsvorschriften sind im System hinterlegt und Mitarbeiter können darauf zugreifen.

Unternehmensprofile

Helmut Beyers GmbH

Die Helmut Beyers GmbH mit Sitz in Mönchengladbach ist ein Elektronik-Dienstleister mit circa 160 Mitarbeitern. Zu den Dienstleistungen zählen die Produktion von Elektronikbaugruppen und -geräten sowie begleitende Dienstleistungen von der Entwicklung bis zum Versand an den Endkunden.

Hessisches Landesamt für Bodenmanagement und Geoinformationen

Das Hessische Landesamt für Bodenmanagement und Geoinformation (HLBG) unterstützt mit seinen Dienstleistungen und Produkten die Entwicklung zukunfts- und umweltorientierter Lebensräume in Hessen. Es ist Teil der Hessischen Verwaltung für Bodenmanagement und Geoinformation (HVBG), die für das Führen des Liegenschaftskatasters verantwortlich ist. Sie sichert damit das Eigentum an Grund und Boden. Außerdem fördert sie die nachhaltige und umweltgerechte Entwicklung ländlicher und urbaner Lebensräume durch die Instrumente der Flurneuordnung und des städtebaulichen Bodenordnungsrechts.

HMS Analytical Software GmbH

HMS Analytical Software GmbH ist ein IT-Dienstleister und ein Beratungsunternehmen für Business Intelligence und Datenanalysesysteme mit Sitz in Heidelberg. Das Unternehmen begleitet die Planung und Einführung von Softwaresystemen, übernimmt die Entwicklung von Programmen und Anwendungen und leistet Support für Kunden im laufenden Betrieb. Kunden der Firma HMS sind unter anderem Banken, Versicherungen sowie Hersteller von Pharma- und Medizinprodukten. HMS hat ca. 50 Mitarbeiter, davon sind 40 als Berater tätig.

Kristronics GmbH

Kristronics GmbH ist ein innovatives Elektronik-Unternehmen, das Entwicklungs-, Produktions- und Logistikdienstleistungen in den Segmenten Automotive, Industrie-Elektronik und Life Sciences anbietet. Das Unternehmen hat circa. 160 Mitarbeiter und sitzt in Harrislee in der Nähe von Flensburg.

SMA Solar Technology AG

Die SMA Gruppe ist mit einem Umsatz von über 930 Millionen Euro im Jahr 2013 Weltmarktführer bei Photovoltaik- Wechselrichtern, einer zentralen Komponente jeder Solarstromanlage, und bietet innovative Schlüsseltechnologien für künftige Energieversorgungsstrukturen an. Sie hat ihren Hauptsitz in Niestetal bei Kassel und ist in 21 Ländern vertreten.

Würth Elektronik ICS GmbH & Co. KG

Das Unternehmen Würth Elektronik ICS GmbH & Co. KG mit Sitz in Öhringen ist Teil der Würth Elektronik Gruppe und Spezialist für die Entwicklung und Produktion von Systemlösungen für Regelungs- und Steuerungstechnik sowie gedruckte Elektronik und Sensoren. Zu den Produkten zählen intelligente Zentralelektriken, Powerboards, Sicherungsverteiler, Bedienfelder, Gedruckte Sensoren in Polymer-Dickschicht Technologie.

In Teil 2 geht es um Praxisbeispiele zu organisatorischen Lösungen des Wissensmanagements.

Bild: Pixabay.com/geralt

Social-Bookmarking

Social Bookmarking: Teilen von Recherchen im Unternehmen

„Ich hatte da mal etwas sehr Interessantes gesehen, ich muss aber erst danach suchen.“ Social Bookmarking bezeichnet eine einfache Methode, mit der Recherchen im Internet dokumentiert, die Ergebnisse gesichert und für Kolleginnen und Kollegen zugänglich gemacht werden können.

Häufig recherchieren Mitarbeiter im Unternehmen nach Informationen und Dokumenten, die für ihre Arbeit und Entscheidungen als Wissensquelle oder Lernressource relevant sind. Das Internet mit seinen vielfältigen, in digitaler Form vorliegenden Informationen und Dokumenten wird als Quelle für Recherchen zunehmend wichtiger.

Allerdings dokumentiert der recherchierende Mitarbeiter nicht , welche Quellen er durchsucht und für seine Entscheidung verwendet hat. Diese Dokumentation ist in der Regel aufwendig und hat keinen unmittelbaren Nutzen für den Mitarbeiter. Dies wird zum Nachteil sobald er selbst oder eine Kollegin vor einer ähnlichen Rechercheaufgabe steht.

Was ist Social Bookmarking?

Das Anlegen von Lesezeichen im Web-Browser ist eine etablierte Methode zur Dokumentation von Webseiten, auf die ein Nutzer häufig zugreift. Jeder Browser bietet eine Funktion zum Speichern von Lesezeichen (Bookmarks) an. Ein einzelnes Lesezeichen speichert dann die URL der Webseite, hat einen Titel und zusätzlich können Schlagwörter vergeben werden. Die Lesezeichen können zudem in Ordnern strukturiert abgelegt werden.

Wenn nun diese individuellen Lesezeichen anderen Nutzern, zum Beispiel den Kollegen in der Abteilung, über das Internet zugänglich gemacht werden, spricht man von Social Bookmarking. Das Lesezeichen wird dazu mittels einer spezialisierten Web-Anwendung, einem Social-Bookmarking-Dienst, auf einem Server im Internet gespeichert. Andere Nutzer können nun sehen, welche Nutzer welche Lesezeichen verwenden. Die Nutzer können auch gemeinsam die Lesezeichen in Ordnern organisieren und annotieren. So können Ergebnisse von Recherchen im Internet dokumentiert und weitergegeben werden. Alle Phasen innerhalb des typischen Rechercheablaufes (s. Bild), mit Ausnahme der Planung der Recherche, werden von Social-Bookmarking-Diensten unterstützt.

Nutzen und Vorteile von Social Bookmarking

Schon für einen einzelnen Nutzer bietet das Speichern der Lesezeichen mittels eines Social-Bookmarking-Dienstes den Vorteil, dass er von jedem von ihm verwendeten Rechner aus auf seine Lesezeichen zugreifen kann. Web-Browser hingegen speichern Lesezeichen in der Regel nur auf dem Rechner auf dem sie angelegt werden und sind damit an einen Rechner oder ein anderes Endgerät wie ein Tablet oder Smartphone gebunden.

Der grundsätzliche Vorteil in einer Nutzergruppe besteht darin, dass die von einem Nutzer erstellten Lesezeichen von anderen Nutzern eingesehen und verwendet werden können. Ein Mitarbeiter kann also sehen, welche Rechercheergebnisse sein Kollege verwendet hat und kann so die eigene Recherche beschleunigen.

Neben dem Speichern der Lesezeichen im Internet bieten Social-Bookmarking-Dienste verschiedene weitere Funktionen. So können die Internetquellen verschlagwortet und beschrieben, teilweise auch bewertet werden. Schlagworte und Beschreibungen werden verwendet, um nach Lesezeichen zu suchen. Nutzt ein Mitarbeiter beispielsweise seine Rechercheaufgabe als Schlagwort, findet der Kollege sehr schnell alle diesem Schlagwort zugeordneten Quellen und kann seine eigenen Begriffe ergänzend hinzufügen.

Wie bei einer Nutzung von Browserfunktionen zum Speichern von Lesezeichen, können auch mittels Social-Bookmarking-Diensten erstellte Lesezeichen in strukturierten Ordnern abgelegt werden. Einige Dienste bieten zudem Möglichkeiten zur Annotation von Quellen beispielsweise mittels eines virtuellen Textmarkers oder einer Notizfunktion. Über eine Gruppenverwaltung werden Zugriffsrechte auf Lesezeichen freigegeben oder beschränkt.

Wie verwende ich Social-Bookmarking-Dienste?

Die Verwendung von Social-Bookmarking-Diensten ist einfach. Zunächst benötigt man für einen solchen Dienst eine Benutzerkennung mit Passwort; diese bekommt man bei der Anmeldung auf der Weboberfläche.

Für die gängigsten Browser bieten Social-Bookmarking-Dienste dann ein sogenanntes Plugin an. Das Plugin besteht aus einem zusätzlichen Button in der Menüleiste des Browsers mittels dem man eine aktuell angezeigte Webseite mit einem Lesezeichen versehen kann. Über einen Bildschirmdialog können dann ein Titel, Schlagworte oder eine Beschreibung der Webseite eingegeben werden. Anschließend ist das Lesezeichen gespeichert und für die Kollegen nutzbar.

Ein Plugin kann im Browser in wenigen Schritten installiert und aktiviert werden, IT-Kenntnisse sind dafür nicht notwendig. Das Plugin speichert dann auch Benutzerkennung und Passwort, so dass diese nicht mehrfach eingegeben werden müssen.

Beispiele für Social-Bookmarking-Dienste

Es gibt eine ganze Reihe an Social-Bookmarking-Diensten im Internet. Die meisten bieten englischsprachige oder mehrsprachige Benutzeroberflächen, es gibt aber auch einige deutschsprachige Anbieter.

Viele Anbieter bieten die Möglichkeit, den Dienst gegebenenfalls mit einem geringeren Funktionsumfang kostenfrei zu testen. So können Sie schnell und einfach selbst einen Eindruck vom Social Bookmarking gewinnen. Einen großen Funktionsumfang bietet beispielsweise diigo. Diigo ist in der Basisversion kostenfrei, blendet aber Anzeigen ein. Verschiedene kostenpflichtige Nutzungsmodelle bieten umfassenderen Speicherplatz. Einer der ersten Bookmarking-Dienste überhaupt war delicious, welcher inzwischen rein werbefinanziert ist.

Als Alternative zur Nutzung eines von einem Anbieter im Internet zur Verfügung gestellten Social-Bookmarking-Dienstes kann eine entsprechende Anwendung auch vom Unternehmen selbst z.B. im unternehmensinternen Intranet realisiert werden.

Verschiedene sogenannte Content-Management-Systeme zur Erstellung von Webseiten bieten heute Erweiterungen für Social-Bookmarking-Dienste. Auch umfassendere Softwarelösungen für unternehmensorientierte Social Softarware bieten in ihrem Funktionsumfang die Möglichkeit für Social Bookmarks.

Titelbild: Pixabay