personalentwicklung im it- und medienbereich - Hamburg@work
personalentwicklung im it- und medienbereich - Hamburg@work
personalentwicklung im it- und medienbereich - Hamburg@work
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Entwicklung von Medien <strong>und</strong> Methoden<br />
Das Lernen über unterschiedliche Sinne, welches Frederic Vester schon vor einigen Jahrzehnten<br />
propagierte, hat an Gültigke<strong>it</strong> nicht verloren, jedoch an Möglichke<strong>it</strong>en zur Umsetzung gewonnen.<br />
Moderne Medien erlauben eine Kombination aus Sehen, Fühlen <strong>und</strong> Hören. Hier kann (inter)aktiv<br />
in ein Geschehen eingegriffen werden. Es handelt sich dabei um ein Rollenspiel <strong>im</strong> klassischen<br />
Sinne, dessen große Lerneffekte unbestr<strong>it</strong>ten sind. In praxisnahen S<strong>it</strong>uationen kann der Spieler<br />
sein Wissen einsetzen, um Aufgaben zu meistern. Reicht das vorhandene Wissen nicht aus, kann<br />
er dieses über zusätzlich angebotene Inhalte erwe<strong>it</strong>ern. Die Erfolgsmeldung bekommt er sofort:<br />
Das neue Wissen hilft bei der Bewältigung der S<strong>it</strong>uation <strong>und</strong> als Belohnung erreicht er das nächste<br />
Level.<br />
Ein sehr wichtiger Aspekt in der Verm<strong>it</strong>tlung von Inhalten ist die Akzeptanz der Lehrform, die<br />
letztendlich auch die Begeisterung der Lernenden ausmacht. Der Einsatz neuer Medien ist<br />
m<strong>it</strong>tlerweile nicht nur der jüngeren Generation vertraut. Die Nutzung von Bildschirmen ist alltäglich<br />
<strong>und</strong> allgegenwärtig. Man ist an Dauer-Entertainment gewöhnt. Kr<strong>it</strong>ische St<strong>im</strong>men behaupten,<br />
man ließe sich durch die Medien lediglich berieseln. Bemerkenswert ist jedoch, dass<br />
Menschen sämtliche Akteure einer Fernsehserie <strong>und</strong> deren Verknüpfungen, Verwandtschaften<br />
<strong>und</strong> Intrigen untereinander aus dem „Effeff“ kennen. Die Regeln zur Internet- <strong>und</strong> E-Mail-Nutzung,<br />
die in vielen Unternehmen auf einer DIN A4-Se<strong>it</strong>e auf dem Server liegen, sind den M<strong>it</strong>arbe<strong>it</strong>ern<br />
selten präsent. Liegt das möglicherweise daran, dass das Interesse der M<strong>it</strong>arbe<strong>it</strong>er, sich m<strong>it</strong><br />
diesen Inhalten zu beschäftigen, nicht genügend geweckt wurde? Spaß <strong>und</strong> Begeisterung, sich<br />
m<strong>it</strong> Inhalten <strong>und</strong> Methoden zu identifizieren, sind also Erfolgsgaranten <strong>im</strong> Schulungsgeschäft.<br />
Praxisbeispiel „Personelle IT-Sicherhe<strong>it</strong>“<br />
Ein Bereich, in dem sich Edutainment gut einsetzen lässt, ist die Informationstechnik (IT). Für die<br />
Unternehmensle<strong>it</strong>ung ist das Thema IT-Sicherhe<strong>it</strong> aufgr<strong>und</strong> der hohen Abhängigke<strong>it</strong> von IT-<br />
Systemen elementar wichtig. Die hier verwendeten Verfahrensanweisungen <strong>und</strong> Verhaltensregeln<br />
betreffen die M<strong>it</strong>arbe<strong>it</strong>er. Die Inhalte werden jedoch oft als uninteressant <strong>und</strong> deren Einhaltung<br />
als störend empf<strong>und</strong>en. Hier hat sich in der Praxis der Einsatz eines Edutainment-Tools bewährt.<br />
Es regt den M<strong>it</strong>arbe<strong>it</strong>er über seinen „Spieltrieb“ an, sicherhe<strong>it</strong>srelevante Informationen zu<br />
erlernen. Darüber hinaus kann ein entsprechendes Edutainment-Tool einen wertvollen Be<strong>it</strong>rag zur<br />
Erfolgsmessung durchgeführter Schulungsmaßnahmen leisten.<br />
In den gängigen Sicherhe<strong>it</strong>skonzepten gibt es sehr viele Maßnahmen, die die M<strong>it</strong>arbe<strong>it</strong>er betreffen.<br />
Ist die Abarbe<strong>it</strong>ung dieser punktuellen Maßnahmen schon personelle IT-Sicherhe<strong>it</strong>? Es wäre<br />
zumindest ein großer Schr<strong>it</strong>t <strong>und</strong> es ginge schon we<strong>it</strong> über den eigentlichen Begriff Awareness<br />
(Bewusstsein) hinaus. Personelle IT-Sicherhe<strong>it</strong> umfasst nicht nur das Bewusstsein um sicherhe<strong>it</strong>skr<strong>it</strong>ische<br />
S<strong>it</strong>uationen, sondern auch das entsprechend verantwortungsvolle Handeln des<br />
Einzelnen. Und das erfordert z. B. die Kenntnis von Verfahrensanweisungen <strong>und</strong> Regeln.<br />
In der IT-Sicherhe<strong>it</strong> handelt es sich um eine überschaubare Anzahl von Verfahrensanweisungen,<br />
die berücksichtigt werden muss. Beispielsweise sollte jeder M<strong>it</strong>arbe<strong>it</strong>er wissen, wie er zu verfahren<br />
hat, wenn eine Virusmeldung auf seinem Bildschirm erscheint. Die Meldung ignorieren?<br />
Den IT-Sicherhe<strong>it</strong>sverantwortlichen informieren? Die Regel hat er bestenfalls schon mal gehört,<br />
sie in den meisten Fällen jedoch nicht verinnerlicht.<br />
Da der Anteil des menschlichen Fehlverhaltens in aktuellen Studien bis zu 84 Prozent der gesamten<br />
Sicherhe<strong>it</strong>slücken in der IT ausmacht, ist hier ein verstärktes Augenmerk auf die tatsächliche<br />
Verbesserung von Sensibil<strong>it</strong>ät <strong>und</strong> Know-how der M<strong>it</strong>arbe<strong>it</strong>er zu legen.<br />
Zielgruppen<br />
Welche M<strong>it</strong>arbe<strong>it</strong>er sollen aber geschult werden? Es gibt unterschiedliche Zielgruppen in einem<br />
Unternehmen, die von solchen Qualifizierungsmaßnahmen betroffen sein können. Als Beispiel<br />
dienen hier die M<strong>it</strong>arbe<strong>it</strong>er in ihrer Funktion als IT-Anwender. Diese wiederum können in verschiedene<br />
Gruppen unterteilt werden:<br />
• Eigene M<strong>it</strong>arbe<strong>it</strong>er, die <strong>im</strong> Unternehmen arbe<strong>it</strong>en<br />
• Eigene M<strong>it</strong>arbe<strong>it</strong>er, die mobil arbe<strong>it</strong>en (Außendienst, Telearbe<strong>it</strong>splatz etc.)<br />
• Externe M<strong>it</strong>arbe<strong>it</strong>er, die nicht <strong>im</strong> Unternehmen arbe<strong>it</strong>en (z. B. Zulieferer)<br />
• Externe M<strong>it</strong>arbe<strong>it</strong>er, die (temporär) <strong>im</strong> Unternehmen arbe<strong>it</strong>en (z. B. Unternehmensberater)<br />
So unterschiedlich diese Zielgruppen sind, so unterschiedlich können auch die Ursachen für<br />
deren mögliches Fehlverhalten sein. Im Wesentlichen sind dies:<br />
• Unkenntnis, Unwissenhe<strong>it</strong><br />
• Gleichgültigke<strong>it</strong>, Bequemlichke<strong>it</strong><br />
• Absicht<br />
Unkenntnis <strong>und</strong> Gleichgültigke<strong>it</strong> sind Ursachen, denen m<strong>it</strong> einem Edutainment-Tool wirksam entgegengetreten<br />
werden kann. Durch die Einbeziehung von Motivations- <strong>und</strong> Lernaspekten wird die<br />
freiwillige Einhaltung der vereinbarten Regeln angestrebt. Die wohl wichtigsten Bestandteile zur<br />
IT-Sicherhe<strong>it</strong> sind Sensibilisierung <strong>und</strong> Schulung der M<strong>it</strong>arbe<strong>it</strong>er.<br />
Sensibilisierung<br />
Sensibilisierung erzeugt Emotionen. Sie stärkt die Wahrnehmung der M<strong>it</strong>arbe<strong>it</strong>er <strong>und</strong> macht sie<br />
„empfindsam“ für sicherhe<strong>it</strong>skr<strong>it</strong>ische S<strong>it</strong>uationen <strong>im</strong> Unternehmen. Dadurch werden mögliche<br />
Bedrohungen frühze<strong>it</strong>ig erkannt. Als Inhalte zur Sensibilisierung bieten sich Szenarien an. Durch<br />
konkrete Beispiele werden dem Anwender Schadensszenarien <strong>und</strong> mögliche Auswirkungen deutlich.<br />
Es wird ein Bewusstsein erzeugt, wie sicherhe<strong>it</strong>srelevante S<strong>it</strong>uationen beginnen <strong>und</strong> welche<br />
Auswirkungen es haben kann, wenn Daten missbraucht oder verfälscht werden oder nicht verfügbar<br />
sind. Dabei ist darauf zu achten, dass die Szenarien auf die eigene Unternehmenss<strong>it</strong>uation<br />
transferierbar sind.<br />
60 61