„Je mehr Menschen ein Netz nutzen, desto größer ist der Vorteil für jeden weiteren Nutzer – und umso größer werden die Nachteile, wenn man nicht dabei ist. Auch dass Unternehmen wie Facebook weitestgehend unreglementiert agieren dürfen, hat ihr rasantes Wachstum begünstigt. Wer aber verstehen möchte, warum die Social-Media-Apps für so viele zu einem elementaren Teil ihres Lebens geworden sind, warum sie sich in den Feeds und Streams regelrecht verlieren, der gelangt zu einem Konzept namens Captology“, so Giesler.
Ab dieser Stelle wird der Beitrag spannend: Geprägt habe den Begriff – ein Kunstwort aus „Computer Aided Persuasive Technology“, also computer-gestützter Überredungskunst – in den Neunzigerjahren der Verhaltensforscher BJ Fogg.
„Computer können, so Fogg, Menschen viel besser zu einer Handlung überreden als Menschen.“
Ding-Dong.
Fogg leitet das Stanford Persuasive Tech Lab und ist mit seinem Verführungslabor zu einem Mekka für erfolgshungrige Start-up-Gründer geworden.
„Denn die App Stores quellen inzwischen über, doch die Aufmerksamkeit und Zeit der Nutzer bleibt begrenzt: 90 Prozent von ihnen nutzen eine durchschnittliche App bereits einen Monat nach der Installierung nicht mehr. Nur wer es schafft, die Leute dazu zu bringen, dass sie eine App immer und immer wieder öffnen, hat eine Chance auf Erfolg. Dazu muss das Benutzen des Programms eine automatisierte Handlung werden. Wie der Griff des Rauchers zur Zigarettenschachtel oder das Kratzen, wenn man einen Juckreiz verspürt. Captology hilft dabei“, so Giesler.
Zu den bekanntesten Schülern Foggs gehört einer der Gründer von Instagram: Mike Krieger sei sehr talentiert gewesen, sagt der Wissenschaftler, und Instagram letztlich so populär, weil Krieger eine der wichtigsten Maximen verinnerlicht habe: Einfachheit verändert das Verhalten.
„Wer diese und andere Regeln beherrscht, kann sehr viel Geld verdienen: Instagram etwa ging 2012 für knapp eine Milliarde US-Dollar an Facebook und machte Krieger nur zwei Jahre nach dem Start der App zum Multimillionär. Facebook setzt inzwischen jährlich 27 Milliarden Dollar um, macht dabei mehr als zehn Milliarden Dollar Gewinn. Um solche Ergebnisse zu erzielen, muss das Unternehmen die Nutzer so oft wie möglich anlocken und dann so lang wie möglich fesseln“, führt Giesler aus.
Ein Großteil des Sogs der Social-Media-Apps werde durch kleine Design-Elemente erzeugt.
„Hier ein roter Knubbel am App-Symbol, der anzeigt, dass etwas Neues und potenziell Spannendes passiert ist (Was? Schnell die App öffnen!). Dort eine Push-Mitteilung mit Vibrationsalarm, die anzeigt, dass ein Freund etwas auf Facebook gepostet hat – oder jemand auf das eigene Posting reagiert hat (Wie? Gleich mal nachsehen!). Manchmal ist es auch nur ein kleiner Zeitstempel neben einer Whatsapp-Nachricht, der anzeigt, dass man seit zwei Stunden nicht darauf reagiert hat (Zu lang? Besser schnell antworten!). Die App Snapchat hat sogenannte Streaks eingeführt, die anzeigen, wie oft man es geschafft hat, eine Konversation mit einem bestimmten Freund nicht abreißen zu lassen. Egal, ob es noch etwas zu sagen gibt – wie beim Ballspielen will man nicht derjenige sein, der den Ball fallen lässt.“
Den ideologischen Überbau dieser technologischen Überredungskunst hat Nir Eyal in dem Opus „Hooked: Wie Sie Produkte erschaffen, die süchtig machen“ formuliert:
„Das Durchlaufen aufeinanderfolgender Hakenzyklen lässt den Konsumenten Assoziationen zu inneren Auslösern herstellen, die an existierende Verhaltensweisen und Emotionen gekoppelt sind. Wenn die Nutzer anfangen, automatisch ihre nächste Verhaltensweise auszulösen, wird die neue Gewohnheit zu einem Teil ihrer Alltagsroutine.“
brandeins-Autor Giesler verweist auf die Forschungsarbeiten von Saee Paliwal, die sich seit sechs Jahren an der Eidgenössischen Technischen Hochschule Zürich mit verhaltensbedingten Süchten beschäftigt.
„Sie kommt zu dem Ergebnis, dass die Nutzung von Social-Media-Apps mit der von Glücksspielautomaten vergleichbar ist. So wie man bei vielen Glücksspielautomaten den Hebel nach unten zieht, verfügen fast alle Social-Media-Apps über eine Funktion namens Pull to refresh, bei der ein Nach-unten-Wischen den Nachrichten-Stream des Nutzers aktualisiert. Noch ein Spiel, nur noch einmal den Finger nach unten ziehen – wer weiß, was dieses Mal drin ist? Verhaltensforscher wissen: Je unberechenbarer und zufälliger die Belohnung, umso größer die Dopamin-Ausschüttung.“
Die sofortige Belohnung sei der Treibstoff für Süchte.
Spannend finde ich den Verweis von Giesler auf die Rolle der Computer oder Maschinen, die Menschen viel besser überreden können als Menschen. Stefan Holtel hatte das vor zwei Jahren auf der Next Economy Open als Lügen zweiter Ordnung bezeichnet.
Mit Maschinen gelingen Lügen und Manipulationen perfekter, denn leider wachsen den Maschinen keine langen Nasen. Wir schreiben den Maschinen Fähigkeiten wie Rationalität und Unfehlbarkeit zu.
„Das speist sich aus unseren täglichen Erfahrungen. Niemand rechnet Excel-Tabellen nach. 2007 gab es im Intel-Prozessor einen Hardware-Fehler, der dazu führte, dass Excel falsch rechnete. Es gibt diese systemischen Fehler sehr häufig, aber Menschen sind kaum in der Lage, diese Risiken einzuschätzen“, erklärt Holtel.
Zweifelhaft ist im politischen Kontext vor allem der numerische Populismus, der von den scheinbar so neutralen Maschinen belohnt wird: Was auf der Strecke bleibt, schreibt Roberto Simanowski in seinem Opus “Das alternative ABC der neuen Medien”, ist nicht nur die politische Meinung der anderen Seite, sondern auch die Anstrengung, die man braucht, wenn etwas so kompliziert wird, wie Politik sein kann.
“Auf der Strecke bleibt das komplexe Argument zugunsten der simplen Parole…”, so Simanowski.
Auf der Strecke bleiben mühsame Versuche des Weltverstehens zugunsten von Banalitäten und Verschwörungstheorien. Das Buch von Simanowski ist aufgezogen wie ein Ermittlungsverfahren gegen Zuckerberg. Der Professor für Digital Media Studies konnte ja nicht ahnen, wie dicht er der Realität kommt. Denn das Heftchen, erschienen bei Matthes & Seitz, ist schon seit einiger Zeit auf dem Markt.
Jetzt müssen Grundsatzfragen diskutiert werden: Wie gehen wir mit Facebook & Co. in einer Demokratie um? Diese Plattform ist weder neutral noch ein klassisches Medium. Es müssen andere netzpolitische Hebel angesetzt werden, um den Silicon Valley-Giganten zu regulieren. Einen interessanten Ansatz hat Professor Dirk Helbing ins Spiel gebracht:
Wir dürfen uns nicht zu Objekten von Algorithmen degradieren lassen. Der Professor für Soziologie mit dem Schwerpunkt Computational Social Science will die Menschen ermuntern, den Raum und die Möglichkeiten der Digitalisierung selber zu nutzen. Seine Vision ist eine Gesellschaft, die dem Individuum den größtmöglichen Freiraum bietet. Etwa bei Nutzung des kollektiven Datenschatzes im Netz. Wir bräuchten eine Software zum Management unserer persönlichen Daten.
„Wir bekämen die über uns gesammelten Daten automatisch in unsere Datenmailbox gesendet und könnten dort festlegen, wer welche Daten unter welchen Bedingungen wofür und wie lange verwenden darf“, so Helbing.
“Definitiv! Das ist eine Governance-Frage, womit sich viele Unternehmen schwer tun. Wenn du die digitale Transformation in deinem Unternehmen natürlich auch bewegen musst- nicht nur mit deinen Mitarbeitern, sondern auch in deiner Governance: Wie du das Ganze also positionierst, welche Mittel du brauchst, aber auch welche Hebel du bewegen musst- dann ist das natürlich ein großes Thema. Ich glaube aber, dass dieses Thema aufgenommen wird.”
Bislang sind die Aufsichtsräte aber eben ausgerichtet auf Controlling, auf Kennzahlen, die erreicht werden müssen. Und Digitalisierung sei auch ein nicht-monetäres Thema, das haben viele durch ihre Biografie vielleicht gar nicht auf dem Schirm. Hartmann sieht den Grund hierfür bei den Generationen:
“Auch ich bin ein Digital Immigrant. Man kann sich dennoch tief in den digitalen Sumpf hineinkämpfen. Doch bei allen Blockchains, Artificial Intelligence, selbstfahrenden Autos, Clouds besteht das Problem, dass die Menschen da draußen in einer tiefen Vertrauenskrise stecken“, sagt Hartmann im Interview auf dem HR-Festival der re:publica
Diese Krise gilt es zu adressieren. Die EU-Kommission hat beispielsweise angekündigt, dass ein Rahmenwerk für künstliche Intelligenz verabschiedet wird. An dieser Verabschiedung arbeite IBM aktiv mit. Der Gedanke, dass intelligente Maschinen irgendwann den Menschen ersetzen, müsse aufgeklärt werden:
“Wir sagen ganz klar: Nein, das werden sie nicht.”
Hartmann und die IBM verstehen KI sowie Watson als eine sinnvolle Unterstützung der Menschen, sowohl in Unternehmen, als auch im Privatleben. Hier sei vor allem eine Transparenz der Daten wichtig – also Herkunft und Konzeption der Algorithmen. Für Unternehmen sei wichtig, dass der Algorithmus so trainiert wird, dass dessen ITler dieses Training auch nachvollziehen können. Nur so sei gewährleistet, dass erstens Vertrauen diesen Daten gegenüber offenbart wird und zweitens, dass ihnen ein Siegel verpasst wird.
„Je mehr Algorithmen einfach auch Entscheidungen treffen, wir sprechen hier von Einstellungen von Menschen -Hey, wie wichtig ist das denn!- desto wichtiger ist, dass man hier den Daten vertrauen kann. Dass man dem Algorithmus vertrauen kann und dass man der Cloud von IBM vertrauen kann. Und das können wir.”
Essentiell sei dabei, dass sowohl die Mitarbeiter daraufhin geschult werden, was solch eine Unterstützung alles liefert und wie sie das tut. Zusätzlich müsse eine klare Nachricht gesendet werden, wie man mit den Daten umgeht. Ausführlich auf ciokurator.com nachzulesen.
Auch Künstliche Intelligenz kann im Personalmanagement diskriminierend agieren – KI ist nur so unvoreingenommen wie die Daten, mit denen wir Menschen sie trainieren:
„Wenn du als Unternehmen in den vergangenen zehn Jahren nur katholische Männer eingestellt hast – und lässt dein Machine Learning auf diese historische Daten zu – was soll die Maschine dann anderes lernen als zukünftig auch wieder katholische Männer einzustellen?“
Dorothee Bär, künftige Staatsministerin für Digitales, erlebt, dass beispielsweise Facebook bei der jüngeren Generation ausgespielt hat. Die werden von der Art, wie da die Beiträge gelistet werden, nicht mehr angesprochen. Die sind alle auf Instagram oder Snapchat.
„Außerdem wollen die Jüngeren nicht mehr auf einem Forum unterwegs sein, das ihre Eltern und Großeltern cool finden. Facebook wird zu einem Seniorennetzwerk. Auf Twitter sind ohnehin nur Politiker, Journalisten und Psychopathen unterwegs. Eigentlich müsste ich jetzt meinen Twitter-Account löschen. Das würde mein Leben leichter machen“, so Bär im Interview mit der Welt.
Bär setzt auf die Expertise von Jugendlichen im Teenager-Alter.
„Ich stelle mir vor, dass wir einen externen Thinktank von Jugendlichen aufbauen, der uns berät und nicht in die Mühlen der Bürokratie eingebunden ist. Jugendliche sehen in der Digitalisierung das Kommende tatsächlich oft früher als Erwachsene“, glaubt Bär.
Charme des Alten
Gilt das auch für die technische Seite? Erkennen sie die Relevanz von neuen Diensten früher oder hören sie auch das Gras wachsen, wenn hinter den Kulissen die Voraussetzungen für neue Anwendungen geschaffen werden. Etwa in der Cloud. Und da stößt man dann unter der Motorhaube auf Strukturen, die fast ausschließlich von Computerveteranen beherrscht werden.
Bei den Programmiersprachen weist Andreas Thomasch, Platform Leader & Manager von IBM, im #CIOKuratorLive Gespräch auf ein besonderes Problem hin. Selbst in einer Social Web-Welt könne man auf die totgesagte Großrechner-Technologie nicht verzichten.
“Der Mainframe ist eng mit unserem Alltag verwoben, aber wird kaum wahrgenommen. Geld abheben, Kreditkarten-Zahlungen, Flugbuchungen. Fast täglich kommen wir mit einem Mainframe in Berührung – privat und beruflich. Wir sehen es aber nicht, weil wir immer nur das Frontgerät wahrnehmen – etwa das Smartphone. Was dahinter in der Transaktion verarbeitet wird, bleibt verborgen.”
Die Kernsysteme laufen auf Großrechnern und die Anbindung von Anwendungen an diese Systeme wird in den nächsten Jahrzehnten relevant bleiben. Dieses Thema werde in der Ausbildung unterschätzt. Der so genannte Mainframe sei nicht tot, ganz im Gegenteil, sagt Thomasch. Allerdings fehlt häufig das Fachwissen, um alte Systeme mit neuen Systemen zu verbinden. Mehr als 60 Prozent der Fachkräfte im Mainframe-Bereich sind heute älter als 50 Jahre und stehen daher den Unternehmen bereits in absehbarer Zeit nicht mehr zur Verfügung. In Anbetracht des großen Bedarfs sehen sich die Unternehmen vor einer extremen und dringlichen Herausforderung. Dem erhöhten Bedarf an Mainframe-Spezialisten steht derzeit ein mangelhaftes Ausbildungs- und Qualifizierungsangebot gegenüber – trotz bester Berufsaussichten.
“Deshalb entwickeln wir beispielsweise in Kooperation mit den Universitäten in Leipzig und Frankfurt eigene Initiativen”, betont Thomasch gegenüber ciokurator.com.
Die Kombination ist entscheidend – also das Zusammenspiel von alt und jung. Deshalb mag ich Seniorennetzwerke und auch Instagram.
Adrian Janotta hat eine Biografie, wie aus einem Film, so Robert Weber. Software-Entwickler. Freundin hat ihn verlassen, dann abgestürzt, Job verloren, dann Shops im Internet gehackt, erwischt worden (Update von RW: Wurde nicht beim Hacken erwischt – darauf legt er Wert. War eine Verkehrskontrolle – Alkohol – und dann haben die ein paar Festplatten im Kombi gefunden). Kam in den Knast, hat Uli Hoeneß im Gefängnis getroffen und hinter den schwedischen Gardinen BWL studiert. Direkt nach der Freilassung gründete Janotta eine Security-Firma und berät mittlerweile die Deutsche Bank und mittelständische Maschinenbauer. Naiv bei der IT-Sicherheit seien nicht nur die Unternehmen, sondern auch die Sicherheitsfirmen, warnt Janotta:
“Sie versprechen Sicherheit, die sie nicht einhalten können.”
Man kauft eine Firewall, um Netzwerke zu schützen. Dennoch wird man gehackt. “Das passiert leider ständig.” Dieses Szenario könne man Anti-Viren-Software-Hersteller übertragen. Computer seien trotz dieser Virenwächter voller Spionagesoftware. Es mehren sich die Stimmen, das diese Hersteller Daten von Unternehmen sammeln und sensible Daten speichern.
“IT-Sicherheit ist heute zu einem Machtinstrument von Staaten geworden, sie missbrauchen Sicherheitssysteme für den Cyberkrieg”, erklärt Janotta.
Janotta plädiert für den Einsatz von Open Source-Software.
“Auch die US-Behörden setzen das sein, wenn es um Cyber-Sicherheit geht.”
Selbst die NSA würde Open Source-Software empfehlen, die von Communities entwickelt werden, die auf Sicherheit achten.
“Beim aktuellen Bundes-Hack sagt man ja, dass das ein Hochsicherheitsnetz sei – also der Kommunikationsverbund Berlin-Bonn, worüber auch das BSI läuft.”
Problem: Hier werde mit Software von Microsoft gearbeitet. Die Schwachstellen in diesem System werden regelmäßig herausgefunden und im Darknet verkauft. Es gebe einen regen Handel mit den sogenannten Exploits, also den Schwachstellen, die man systematisch ausnutzen und missbrauchen kann. Selbst die Mafia könne das kaufen und den Bundestag oder die Bundesregierung angreifen.
Um das zu verhindern, muss man die IT-Sicherheit professionalisieren.
Am Dienstag, den 13. März werde ich das im Gespräch mit Adrian Janotta vertiefen. Wie müsste die Cyber-Abwehr in Behörden organisiert werden? Welche Fachleuchte braucht man? Sollte man Gegenangriffe starten?
Läuft als Livestream via Facebook. Habt Ihr Fragen? Dann jetzt schon in der Blog-Kommentarfunktion unten posten oder live mitmischen auf Facebook.
Chinesische Web-Dienste gibt es mittlerweile auch in Deutschland. Beispielsweise Mobike – ein Sharing-Service für Fahrräder. Alles prima, alles gut. Klingt doch super nützlich und harmlos nach Weltverbesserung:
„Gerade in Städten ist der Bedarf nach alternativen Mobilitätsangeboten für Kurzstrecken groß. Gegenwärtig gibt es nicht viele gute Lösungen, um dieses Problem anzugehen. Mobike basiert daher auf dem Gedanken, diesen Wunsch zu erfüllen – Menschen zu helfen, kurze Entfernungen auf eine erschwingliche und bequeme Art und Weise zurückzulegen. Um dieses Ziel zu erreichen, haben wir uns für das universellste und einfachste Transportmittel entschieden – das Fahrrad. Mit einer Idee und innovativer Forschung haben wir den Fahrradrahmen und das intelligente Schloss entwickelt, um das Überbrücken von Kurzstrecken einfach und bequem zu machen. Mobike trägt auch zur Verbesserung des innerstädtischen Verkehrs bei und führt somit zu einer besseren Lebensqualität für alle.“
„Die App-Versionen ab 3.1 enthalten die Funktion Mobike Credit. Je verantwortungsbewusster du Mobike verwendest, desto höher wird dein Guthaben. Zum guten Verhalten gehört, dass das Fahrrad an den bevorzugten Mobike-Stationen abgestellt wird, falsch geparkte Fahrräder gemeldet werden oder defekte Bikes angezeigt werden. Genauso führt schlechtes Verhalten zu einer Reduzierung des Mobike Credits. Wenn dieser auf 0 sinkt, wird dein Konto eingefroren und du kannst den Service nicht länger nutzen. Um dein Mobike Credit zu überprüfen, gehe auf ‚Mein Konto‘ -> Mobike Kredit.“
Klingt das jetzt weniger nach Weltverbesserung? Viele werden das verneinen. Es sei ja eine Selbstverständlichkeit, die Räder an den Mobike-Stationen abzustellen, falsch geparkte Räder zu melden (erste Schleimpunkte fürs Denunziantentum) und sich generell vor schlechtem Verhalten zu hüten.
Was so harmlos klingt, ist der erste Schritt in ein digitales Blockwart-System im Sinne der Kommunistischen Partei China (KPC). Wer andere anschwärzt, wird belohnt – dahinter steckt System:
„Wenn du illegal (was illegal ist oder nicht, beurteilen in Deutschland die rechtsstaatlichen Instanzen, nicht irgendwelche Privat-Sheriffs) oder schlecht geparkte Mobikes siehst, sende uns bitte dein Feedback und du wirst mit Mobike Credits belohnt.“
In der „verfeinerten Variante“ werden auch Punkte abgezogen durch Meldungen einer Regierungsbehörde oder „Aufsicht“ oder eben eines anderen „Nutzers“.
Siehe auch den Vortrag von Dr. Harald Gapski vom Grimme Institut:
Was die KP China will, ist klar. Linientreue Bürgerinnen und Bürger mit Triple AAA Bewertung. Gelockt wird am Anfang mit günstigen Krediten, guter Krankenversorgung, Studienplätzen für die lieben Kinderchen und sonstigen Vergünstigungen. Wer abfällt, wer auffällt, wer gegen die Normen verstößt, wer das System in Frage stellt (übrigens auch das System der gegenseitigen Verdächtigungen), der wird runtergestuft. Im schlimmsten Fall wird man zur Unperson, verliert den Job, wird ausgestoßen, bekommt nichts mehr. Betroffene müssen sogar befürchten, ihre Jobs zu verlieren.
Die KP China macht das übrigens sehr transparent, so dass jedem Schäfchen des Landes klar ist, was die Parteiführung von „ihrem“ Volk erwartet. Man kann in dem „moralischen“ Dokument der KP nachlesen, was zu einem schlechten Score-Wert führt. Über eine App kann sich jeder sehr bequem über den eigenen Punktestand informieren. Neben Behörden sollen auch Banken, Arbeitgeber, Vermieter, Einkaufsplattformen, Reiseveranstalter und Fluggesellschaften Einsicht in die Bewertung erhalten.
Als Datenquellen kommen Kranken- und Gerichtsakten, Onlineshopping oder Beiträge in sozialen Netzwerken in Betracht – auch das korrekte Verhalten bei der Nutzung des Bike-Sharing-Angebots. Ebenso Internet-Suchanfragen, Reisepläne oder Einkäufe mit Kreditkarte oder den Bezahl-Apps, die in China weit verbreitet sind. Diese Daten analysiert und gewichtet das System, um daraus die Punktzahl für braves Staatsbürgertum abzuleiten. Schon 2020 könnte es für jeden in China zur Pflicht werden, sich mit seiner Sozialausweisnummer dafür registrieren zu lassen.
Chinas Internetfirmen wie Alibaba oder Tencent sind dafür übrigens die Trendsetter. Also auch WeChat und Co.
Erinnert sich noch jemand an den Koalitionsvertrag der GroKo, der 2013 beschlossen wurde? Da war ja die CSU mit ihrem damaligen Innenminister Friedrich besonders eifrig bei der Aufrüstung der Sicherheitsbehörden im so genannten „Cyberkrieg“. Da ließ man es so richtig krachen – mit neuem Personal, lukrativen Berateraufträgen und einer opulenten Einkaufsliste für das Beschaffungsamt.
Cyber-Abwehrzentrum klingt toll, hat aber wohl noch nicht das professionelle Niveau erreicht, um Hacks auf Bundesbehörden zu verhindern. Bekommt das BSI überhaupt das Fachpersonal, wenn man nach den Kriterien des öffentlichen Dienstes bezahlt wird?
„Stoppt die Windows-Monokultur! Die öffentliche Verwaltung in Deutschland ist, bis auf wenige Ausnahmen, fest in der Hand von Microsoft.“
Wird Stefan Pfeiffer erfreuen.
Dann noch:
„Weniger Schlangenöl! IT-Sicherheit orientiert sich in der Praxis auch daran, was die Hersteller anbieten. Dies ist oft nur wirkungsloses Schlangenöl, manchmal aber auch richtig gefährlich. So wäre es besser, statt HTTPS-Verbindungen aufzubrechen, den Browser gleich in eine eigene abgeschottete und besonders überwachte Virtuelle Maschine zu packen. Und natürlich ist es sinnvoll, Flash zu deinstallieren, anderes wie regelmäßig erzwungene Passwort-Änderungen gefährdet aber wiederum die Sicherheit.“
Weiterer Punkt von Alvar Freude:
„IT-Sicherheit braucht einen höheren Stellenwert! Trotz aller Lippenbekenntnisse fristet IT-Sicherheit in vielen Bereichen immer noch ein Nischendasein. Die reine Funktionalität ist meist wichtiger, die Sicherheit wird oftmals erst hinterher angehängt statt von Anfang an eingeplant.“
Zentrale Infrastrukturen sollte man vermeiden – klingt logisch:
„Zentrale Infrastrukturen mögen theoretisch relativ einfach zu verwalten sein, sind aber auch eine Methode, um es Angreifern besonders leicht zu machen, denn sie sind zentral angreifbar.“
Und dann kommt der Punkt der Professionalisierung der Behörden:
„Verwaltung muss selbst Kompetenzen aufbauen! In der öffentlichen Verwaltung, aber auch in großen Unternehmen, läuft im IT-Bereich ohne externe Mitarbeiter kaum etwas. Besser wäre, wenn die Unternehmen und Behörden eigene Kompetenzen aufbauen und intern gut qualifizierte Mitarbeiter hätten, die nicht nur im Trial-and-Error-Verfahren so lange herum probieren bis etwas zu funktionieren scheint. Dies muss sich aber auch in der Bezahlung niederschlagen. Gut qualifizierte Mitarbeiter kosten Geld, und sie brauchen Zeit und Gelegenheit zum Lernen.“
Wird auf dem TVöD-Niveau nicht funktionieren – siehe oben.
Datenhoheit und -unabhängigkeit – Lieblingsthema von Stefan Pfeiffer. Wird Spotify zum Netflix der Google Cloud Plattform? Hacker-Angriffe auf das Regierungsnetz. Brauchen wir mehr Digitalkompetenz in der Bundesregierung? Wie gut ist denn nun das Cyber-Abwehrzentrum? Fragen über Fragen für #9vor9 von ciokurator.com