Die Zeiten, in denen Beschäftigte jeden Morgen brav um 9 Uhr im Büro erscheinen und dort bis 17 oder 18 Uhr ihren Tätigkeiten nachgehen, neigen sich dem Ende zu. Das prognostizieren Beratungsfirmen, Vertreter der IT-Industrie - und nicht zuletzt Zukunftsforscher wie Matthias Horx: "Die Ära des Arbeitsplatzes neigt sich dem Ende zu. 'Platz!' sagt man im 21. Jahrhundert zu seinem Hund, aber nicht mehr zur Arbeit."
Selbstbestimmt arbeiten, wann und wo es einem gefällt. Ohne starre Bürozeiten und Anwesenheitspflicht, aber jederzeit Zugriff auf Daten und Kommunikationsmittel, die notwendig sind, um den "Job zu tun". Das fordert Microsoft in seinem "Manifest für ein neues Arbeiten", das der IT-Konzern Ende April 2014 in Berlin vorstellte. Darin ist von einer besseren Balance zwischen Beruf und Privatleben die Rede, der Abkehr vom "9-to-5-Job" und den Vorteilen der virtuellen Teamarbeit. "Was spricht dagegen, Arbeit und Freizeit miteinander zu mischen?", fragt Thorsten Hübschen, Business Group Lead der Microsoft Office Division. Der Wissensarbeiter von heute habe die Arbeitsmittel bei sich: Smartphones, Tablets und Notebooks, in Kombination mit dem Zugriff auf das Internet, auf Daten und Anwendungen in einer Cloud-Computing-Umgebung und auf Enterprise-Social-Media- und Collaboration-Plattformen wie Yammer und Lync.
Die Realität: Anwesenheit ist Pflicht
Doch in der Arbeitswirklichkeit dominieren in vielen Unternehmen noch traditionelle Muster, kritisiert Holger May, Geschäftsführer der Avaya Deutschland GmbH: "Trotz Fachkräftemangels gilt die Anwesenheitspflicht als Ideal in vielen Firmen. Wollen Unternehmen ihre Mitarbeiter halten und neue Talente gewinnen, müssen sich von ihrer preußischen Beamtenmentalität trennen. Mitarbeiter wünschen sich nichts mehr als flexiblere Arbeitszeiten."
Das Argument, ein Mitarbeiter müsse unter seiner geschäftlichen Telefonnummer und E-Mail-Adresse erreichbar sein, und das setze seine Anwesenheit im Büro voraus, ist für May nur vorgeschoben: "Moderne Kommunikationslösungen ermöglichen es, dass Mitarbeiter an jedem Ort unter derselben Telefonnummer erreichbar sind. So bekommt ein Anrufer gar nicht mit, ob der Ansprechpartner im Büro ist, im Auto sitzt oder von zuhause aus arbeitet." Gleichzeitig könnten Meetings als Videokonferenzen organisiert und wichtige Dokumente virtuell von überall bearbeitet werden. "Damit diese Arbeitsweise in deutschen Firmen Einzug halten kann, müssen sich die Verantwortlichen aber von ihren gestrigen Vorstellungen lösen", fordert der Avaya-Manager.
Jüngere Mitarbeiter meutern
Jüngere Beschäftigte, die mit Facebook, Twitter, Google+ und mobilen Endgeräten aufgewachsen sind, wollen sich nicht mehr mit Hinweisen auf vermeintlich bewährte Prozesse abspeisen lassen. Speziell Mitarbeiter, die nach 1980 geboren wurden ("Generation Y"), wollen auch am Arbeitsplatz jederzeit mobil auf Anwendungen und Daten zugreifen, die passenden Apps installieren und über Chats und Posts mit Kollegen kommunizieren. Sie fordern deutlich flexiblere Arbeitszeitmodelle, die mehr Raum für private Aktivitäten lassen.
Nicht nur die Mitglieder der Generation Y denken so. Laut Hightech-Verband Bitkom nutzt mehr als jeder zweite Internet-User über 50 Jahren auch soziale Netzwerke. Auch ältere Mitarbeiter sind mit Social Media vertraut und wollen diese im Berufsalltag einsetzen. Das bedeutet, dass künftig auch unternehmensinterne Wikis, Blogs und Social-Media-Tools zur Grundausstattung eines Arbeitsplatzes zählen.
- Sieben Trends zur Arbeit von morgen
Die Studie "Evolving Workforce Research" von Dell und Intel beschreibt, wie die Arbeit von morgen aussehen könnte und nennt sieben Trends. - 1. Crowd-Sourcing
In der Arbeitswelt von morgen arbeiten Menschen in <b>virtuellen Teams</b> zusammen, oft ohne sich zu kennen. Diese Teams werden kurzfristig zusammengestellt und sind über moderne Kommunikationsmittel verbunden. Anders als in vielen heutigen Projekten definiert sich diese Crowd vor allem funktional und weniger durch Hierarchien. Pervasive IT und Cloud Computing bieten dafür eine technische Grundlage. Die Mitarbeiter in solchen virtuellen Teams gehen oft <b>kein festes Beschäftigungsverhältnis</b> ein, sind flexibel und daran gewöhnt, mit stark schwankenden Einkommensverhältnissen zurechtzukommen. Das kann zwar kurzfristig zu einer Steigerung der Produktivität führen, langfristig können Unternehmen aber auch Schwierigkeiten bei der Bindung von Spezialisten bekommen. - 2. Das Ergebnis muss stimmen
War die Arbeitswelt bisher primär über die vertraglich geregelte Arbeitszeit organisiert, so rückt jetzt das <b>Arbeitsergebnis</b> in den Fokus. Da sich die Produktivität der Arbeitsprozesse gerade unter den Bedingungen des Crowdsourcings nur unzureichend über die Anzahl aufgewendeter Stunden erfassen lässt, werden zunehmend <b>Output-orientierte Messmethoden</b> eingeführt. - 3. Einsatz von mobilen Geräten
In Unternehmen werden <b>unterschiedliche Endgeräte</b> und Betriebssysteme verwendet, die auf die jeweiligen Einsatzbereiche abgestimmt sind. Cloud Computing bietet dafür eine Fülle von Möglichkeiten, da die jeweiligen Endsysteme damit auf einen <b>praktisch unbegrenzten Vorrat</b> an Daten und Anwendungen zugreifen können. Kompatibilität, Interoperabilität und Datensicherheit sind dabei entscheidende Faktoren. Nur solche Systeme werden sich durchsetzen, die sich nahtlos in die IT-Landschaften integrieren lassen. - 4. Generationenkonflikte
Die Generationen sind einen <b>unterschiedlichen Umgang</b> mit IT und mit Kommunikationstechnik gewohnt. Das kann zu Spannungen zwischen erfahrenen und jüngeren Mitarbeitern führen. Letztere sind vielleicht Digital Natives, haben aber nicht den Erfahrungsschatz ihrer älteren Kollegen. Generell werden die <b>Arbeitsteams künftig heterogener</b> zusammengesetzt sein, nicht nur hinsichtlich des Alters, sondern auch was den kulturellen oder ethnischen Hintergrund betrifft. Erfolgsentscheidend wird auch sein, ob es gelingt, den Wissensaustausch zwischen Generationen und Gruppen voranzubringen. - 5. Werte versus Regeln
Die IT gibt Unternehmen Möglichkeiten, die Leistung ihrer Mitarbeiter umfassend zu analysieren. Arbeitsprozesse werden auf dieser Basis reglementiert und kontrolliert. Da ein gutes <b>Vertrauensverhältnis zwischen Arbeitgeber und Arbeitnehmer</b> elementar ist, müssen beide Seiten einander vertrauen. Zukunftsorientierte Firmen könnten daher eher auf ein werte- als auf ein regelbasiertes Modell bauen. - 6. Innovative Mitarbeiter
Innovationen werden künftig weniger vom Management eingebracht als von Mitarbeitern, die ihre privaten Geräte und Anwendungen auch im beruflichen Umfeld nutzen. Diese Beschäftigten sind mit IT sozialisiert und wollen ihren selbstbestimmten Lebensstil beibehalten, wozu der <b>Gebrauch von privaten Notebooks, Smartphones</b> ebenso gehören kann wie Social-Media-Aktivitäten. Die Mitarbeiter sind mit den Systemen in der Regel bestens vertraut und können mit ihnen effizient arbeiten, so dass Restriktionen von Seiten der Unternehmen kontraproduktiv wären. Sie müssen daher <b>Verfahren entwickeln</b>, um diese privaten Systeme in ihre IT-Strukturen zu integrieren. - 7. Neue Aufgaben für die IT
Mit dieser Consumerization entstehen <b>neue Anforderungen</b> an die IT. Sie muss die Entwicklungen und die Bedürfnisse der Mitarbeiter aufgreifen und dabei bedenken, dass sich neue Mitarbeiter bewusst wegen der <b>Verfügbarkeit moderner Systeme</b> für einen Arbeitgeber entscheiden. Die IT-Verantwortlichen sollten solche über herkömmliche IT-Themen hinausreichenden Aspekte in ihren Aufgabenkatalog aufnehmen. - Fazit
Da der Wandel durch die rasante Entwicklung der Kommunikationstechnik vorangetrieben wird, sollen Arbeitgeber den Hebel an dieser Stelle ansetzen und <b>individuelle Konzepte</b> zum Umgang damit entwickeln. Die <b>Integration der sozialen Medien</b>, die Bereitstellung einer umfassenden Kommunikationsstruktur und die Einbindung privat genutzter Geräte bieten Chancen, um Arbeitnehmer an ein Firma zu binden und die Arbeit effektiv zu gestalten.
Vom Arbeitsplatzbenutzer zum Benutzerarbeitsplatz
Einen Paradigmenwechsel erwartet auch die IT- und Strategieberatungsfirma BWI, die unter anderem für die Erneuerung der nichtmilitärischen Informations- und Kommunikationstechnik bei der Bundeswehr zuständig ist. Bislang galt demnach laut BWI: Der Arbeitsplatz ist vorhanden und der Nutzer muss sich dessen Gegebenheiten anpassen. Künftig werden User und seine Tätigkeiten bestimmen, wo und mithilfe welcher Tools sie arbeiten. Diese Entwicklung spiegelt sich im verstärkten Einsatz mobiler Endgeräte wider, insbesondere von privaten Smartphones und Notebook-Rechnern, Stichwort "Bring Your Own Device" (BYOD). So nutzen laut Bitkom mittlerweile rund mehr als 70 Prozent der Arbeitnehmer in Deutschland private Smartphones für geschäftliche Zwecke, gleich, ob das von der IT-Abteilung abgesegnet wurde oder nicht.
Diese Entwicklung ist nicht zu stoppen, so Sandra Adelberger, Director Produkt-Marketing bei Acronis, einem Anbieter von Software für die Verwaltung mobiler Systeme und Anwendungen: "Unternehmen wissen, dass die Produktivität ihrer Mitarbeiter steigt und es die Zusammenarbeit und gemeinsame Nutzung von Informationen fördert, wenn Beschäftigte eigene, meist hochwertige Endgeräte für ihre Arbeit verwenden dürfen." Für Adelberger ist es paradox, dass Unternehmen bislang dem Punkt wenig Beachtung schenken: "Bei Dienstfahrzeugen ist es üblich, Mitarbeitern hochwertige Modelle zur Verfügung zu stellen. Bei IT-Gadgets ist es genau umgekehrt: Die privaten Geräte der Mitarbeiter sind oft teurer und moderner als die angebotenen Firmengeräte."
Gefahr durch den Trend zu BYOD
Wird der Arbeitsplatz der Zukunft somit dadurch geprägt sein, dass jeder Mitarbeiter nach Belieben eigene IT-Systeme, Apps und Cloud-Speicher-Dienste nutzen darf - mit dem Argument, er sei dadurch produktiver und zufriedener? Nein, so Sandra Adelberger: "Eine Studie von Acronis und des Ponemon Institute belegt, dass gerade mittelständische und größere Unternehmen unternehmenskritische Informationen Risiken aussetzen, weil sie keine Richtlinien für BYOD ausgegeben haben."
So machen 44 Prozent der deutschen Unternehmen keine Vorgaben für die Benutzung privater Mobilgeräte. Nur jede dritte Firma verlangt von ihren Mitarbeitern, dass sie einfache Sicherheitsmaßnahmen ergreifen und eine Zugangssperre mittels Passwort oder PIN einrichten. Allein mit technischen Hilfsmitteln wie einem Mobile-Device-Management ist solchen Nachlässigkeiten nicht beizukommen. Die Mitarbeiter müssen sich bewusst sein, dass ihr Smartphone oder Tablet ein Risiko darstellt, etwa wenn es Geschäftsdaten enthält und Unbefugten in die Hände fällt.
BYOD: Mobile Systeme absichern
Immer mehr Mitarbeiter nutzen private Smartphones, Notebooks oder Tablets für geschäftliche Zwecke. Nach Einschätzung von Acronis sind folgende Maßnahmen erforderlich, wenn Mitarbeiter eigene Mobilsysteme einsetzen:
Mobile Device Management:Unternehmen sollten die persönlichen Mobilgeräte, über die Mitarbeiter auf das Firmennetz zugreifen, in eine Mobile-Device-Management-Lösung einbinden. Der Zugriff sollte über ein sicheres Mobile File Management-System erfolgen.
Regelmäßige Sicherheits-Audits:Die Sicherheit der vernetzten, datengesteuerten Arbeitsumgebung sollte regelmäßig überprüft werden. Das betrifft alle Endgeräte, die Verbindungen mit dem Netzwerk herstellen, den Umgang der Mitarbeiter mit vertraulichen Daten und die Suche nach Schwachstellen in der Sicherheitsarchitektur.
Integration in zentrales Verwaltungs-Tool:Die Verwaltung mobiler Geräte kann durch die Integration in das zentrale Netzwerk-Verwaltungs-Tool erleichtert werden. Dies stellt sicher, dass gesetzlichen Vorschriften und Compliance-Vorgaben eingehalten werden.
Einfache Lösungen:Mitarbeiter benötigen Zugang zu den richtigen Werkzeugen, andernfalls werden sie auf unsichere Consumer-Produkte zurückgreifen, etwa Cloud-basierte File-Sharing-Portale. IT-Abteilung muss Lösungen für das Synchronisieren und den Austausch von Unternehmensdaten bereitstellen und zentral verwalten.
Business-Continuity-Plan:Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten von Daten und Anwendungen. Daher muss ein Business-Continuity-Plan für Notfälle eingerichtet werden. Administratoren und auch Anwender benötigen Schritt-für-Schritt-Anleitungen, mit denen sie ein ausgefallenes geschäftskritisches System wiederherstellen können.