16.11.2012 Aufrufe

personalentwicklung im it- und medienbereich - Hamburg@work

personalentwicklung im it- und medienbereich - Hamburg@work

personalentwicklung im it- und medienbereich - Hamburg@work

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Entwicklung von Medien <strong>und</strong> Methoden<br />

Das Lernen über unterschiedliche Sinne, welches Frederic Vester schon vor einigen Jahrzehnten<br />

propagierte, hat an Gültigke<strong>it</strong> nicht verloren, jedoch an Möglichke<strong>it</strong>en zur Umsetzung gewonnen.<br />

Moderne Medien erlauben eine Kombination aus Sehen, Fühlen <strong>und</strong> Hören. Hier kann (inter)aktiv<br />

in ein Geschehen eingegriffen werden. Es handelt sich dabei um ein Rollenspiel <strong>im</strong> klassischen<br />

Sinne, dessen große Lerneffekte unbestr<strong>it</strong>ten sind. In praxisnahen S<strong>it</strong>uationen kann der Spieler<br />

sein Wissen einsetzen, um Aufgaben zu meistern. Reicht das vorhandene Wissen nicht aus, kann<br />

er dieses über zusätzlich angebotene Inhalte erwe<strong>it</strong>ern. Die Erfolgsmeldung bekommt er sofort:<br />

Das neue Wissen hilft bei der Bewältigung der S<strong>it</strong>uation <strong>und</strong> als Belohnung erreicht er das nächste<br />

Level.<br />

Ein sehr wichtiger Aspekt in der Verm<strong>it</strong>tlung von Inhalten ist die Akzeptanz der Lehrform, die<br />

letztendlich auch die Begeisterung der Lernenden ausmacht. Der Einsatz neuer Medien ist<br />

m<strong>it</strong>tlerweile nicht nur der jüngeren Generation vertraut. Die Nutzung von Bildschirmen ist alltäglich<br />

<strong>und</strong> allgegenwärtig. Man ist an Dauer-Entertainment gewöhnt. Kr<strong>it</strong>ische St<strong>im</strong>men behaupten,<br />

man ließe sich durch die Medien lediglich berieseln. Bemerkenswert ist jedoch, dass<br />

Menschen sämtliche Akteure einer Fernsehserie <strong>und</strong> deren Verknüpfungen, Verwandtschaften<br />

<strong>und</strong> Intrigen untereinander aus dem „Effeff“ kennen. Die Regeln zur Internet- <strong>und</strong> E-Mail-Nutzung,<br />

die in vielen Unternehmen auf einer DIN A4-Se<strong>it</strong>e auf dem Server liegen, sind den M<strong>it</strong>arbe<strong>it</strong>ern<br />

selten präsent. Liegt das möglicherweise daran, dass das Interesse der M<strong>it</strong>arbe<strong>it</strong>er, sich m<strong>it</strong><br />

diesen Inhalten zu beschäftigen, nicht genügend geweckt wurde? Spaß <strong>und</strong> Begeisterung, sich<br />

m<strong>it</strong> Inhalten <strong>und</strong> Methoden zu identifizieren, sind also Erfolgsgaranten <strong>im</strong> Schulungsgeschäft.<br />

Praxisbeispiel „Personelle IT-Sicherhe<strong>it</strong>“<br />

Ein Bereich, in dem sich Edutainment gut einsetzen lässt, ist die Informationstechnik (IT). Für die<br />

Unternehmensle<strong>it</strong>ung ist das Thema IT-Sicherhe<strong>it</strong> aufgr<strong>und</strong> der hohen Abhängigke<strong>it</strong> von IT-<br />

Systemen elementar wichtig. Die hier verwendeten Verfahrensanweisungen <strong>und</strong> Verhaltensregeln<br />

betreffen die M<strong>it</strong>arbe<strong>it</strong>er. Die Inhalte werden jedoch oft als uninteressant <strong>und</strong> deren Einhaltung<br />

als störend empf<strong>und</strong>en. Hier hat sich in der Praxis der Einsatz eines Edutainment-Tools bewährt.<br />

Es regt den M<strong>it</strong>arbe<strong>it</strong>er über seinen „Spieltrieb“ an, sicherhe<strong>it</strong>srelevante Informationen zu<br />

erlernen. Darüber hinaus kann ein entsprechendes Edutainment-Tool einen wertvollen Be<strong>it</strong>rag zur<br />

Erfolgsmessung durchgeführter Schulungsmaßnahmen leisten.<br />

In den gängigen Sicherhe<strong>it</strong>skonzepten gibt es sehr viele Maßnahmen, die die M<strong>it</strong>arbe<strong>it</strong>er betreffen.<br />

Ist die Abarbe<strong>it</strong>ung dieser punktuellen Maßnahmen schon personelle IT-Sicherhe<strong>it</strong>? Es wäre<br />

zumindest ein großer Schr<strong>it</strong>t <strong>und</strong> es ginge schon we<strong>it</strong> über den eigentlichen Begriff Awareness<br />

(Bewusstsein) hinaus. Personelle IT-Sicherhe<strong>it</strong> umfasst nicht nur das Bewusstsein um sicherhe<strong>it</strong>skr<strong>it</strong>ische<br />

S<strong>it</strong>uationen, sondern auch das entsprechend verantwortungsvolle Handeln des<br />

Einzelnen. Und das erfordert z. B. die Kenntnis von Verfahrensanweisungen <strong>und</strong> Regeln.<br />

In der IT-Sicherhe<strong>it</strong> handelt es sich um eine überschaubare Anzahl von Verfahrensanweisungen,<br />

die berücksichtigt werden muss. Beispielsweise sollte jeder M<strong>it</strong>arbe<strong>it</strong>er wissen, wie er zu verfahren<br />

hat, wenn eine Virusmeldung auf seinem Bildschirm erscheint. Die Meldung ignorieren?<br />

Den IT-Sicherhe<strong>it</strong>sverantwortlichen informieren? Die Regel hat er bestenfalls schon mal gehört,<br />

sie in den meisten Fällen jedoch nicht verinnerlicht.<br />

Da der Anteil des menschlichen Fehlverhaltens in aktuellen Studien bis zu 84 Prozent der gesamten<br />

Sicherhe<strong>it</strong>slücken in der IT ausmacht, ist hier ein verstärktes Augenmerk auf die tatsächliche<br />

Verbesserung von Sensibil<strong>it</strong>ät <strong>und</strong> Know-how der M<strong>it</strong>arbe<strong>it</strong>er zu legen.<br />

Zielgruppen<br />

Welche M<strong>it</strong>arbe<strong>it</strong>er sollen aber geschult werden? Es gibt unterschiedliche Zielgruppen in einem<br />

Unternehmen, die von solchen Qualifizierungsmaßnahmen betroffen sein können. Als Beispiel<br />

dienen hier die M<strong>it</strong>arbe<strong>it</strong>er in ihrer Funktion als IT-Anwender. Diese wiederum können in verschiedene<br />

Gruppen unterteilt werden:<br />

• Eigene M<strong>it</strong>arbe<strong>it</strong>er, die <strong>im</strong> Unternehmen arbe<strong>it</strong>en<br />

• Eigene M<strong>it</strong>arbe<strong>it</strong>er, die mobil arbe<strong>it</strong>en (Außendienst, Telearbe<strong>it</strong>splatz etc.)<br />

• Externe M<strong>it</strong>arbe<strong>it</strong>er, die nicht <strong>im</strong> Unternehmen arbe<strong>it</strong>en (z. B. Zulieferer)<br />

• Externe M<strong>it</strong>arbe<strong>it</strong>er, die (temporär) <strong>im</strong> Unternehmen arbe<strong>it</strong>en (z. B. Unternehmensberater)<br />

So unterschiedlich diese Zielgruppen sind, so unterschiedlich können auch die Ursachen für<br />

deren mögliches Fehlverhalten sein. Im Wesentlichen sind dies:<br />

• Unkenntnis, Unwissenhe<strong>it</strong><br />

• Gleichgültigke<strong>it</strong>, Bequemlichke<strong>it</strong><br />

• Absicht<br />

Unkenntnis <strong>und</strong> Gleichgültigke<strong>it</strong> sind Ursachen, denen m<strong>it</strong> einem Edutainment-Tool wirksam entgegengetreten<br />

werden kann. Durch die Einbeziehung von Motivations- <strong>und</strong> Lernaspekten wird die<br />

freiwillige Einhaltung der vereinbarten Regeln angestrebt. Die wohl wichtigsten Bestandteile zur<br />

IT-Sicherhe<strong>it</strong> sind Sensibilisierung <strong>und</strong> Schulung der M<strong>it</strong>arbe<strong>it</strong>er.<br />

Sensibilisierung<br />

Sensibilisierung erzeugt Emotionen. Sie stärkt die Wahrnehmung der M<strong>it</strong>arbe<strong>it</strong>er <strong>und</strong> macht sie<br />

„empfindsam“ für sicherhe<strong>it</strong>skr<strong>it</strong>ische S<strong>it</strong>uationen <strong>im</strong> Unternehmen. Dadurch werden mögliche<br />

Bedrohungen frühze<strong>it</strong>ig erkannt. Als Inhalte zur Sensibilisierung bieten sich Szenarien an. Durch<br />

konkrete Beispiele werden dem Anwender Schadensszenarien <strong>und</strong> mögliche Auswirkungen deutlich.<br />

Es wird ein Bewusstsein erzeugt, wie sicherhe<strong>it</strong>srelevante S<strong>it</strong>uationen beginnen <strong>und</strong> welche<br />

Auswirkungen es haben kann, wenn Daten missbraucht oder verfälscht werden oder nicht verfügbar<br />

sind. Dabei ist darauf zu achten, dass die Szenarien auf die eigene Unternehmenss<strong>it</strong>uation<br />

transferierbar sind.<br />

60 61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!