https://www.faz.net/-gqz-6v03y

Aus dem Maschinenraum : Der gläserne Angestellte im Mahlstrom seiner Daten

  • -Aktualisiert am

Heute lauscht niemand mehr an der Tür, um Geheimnisse zu entlarven. Das geht jetzt alles ganz schnell und einfach über den Computer Bild: dapd

Die Software erkennt die Kündigungsabsicht eines Mitarbeiters, bevor dieser selbst davon weiß: Wie durchs Hintertürchen sozialer Netzwerke ein Personalmanagement per Algorithmus Einzug in deutsche Unternehmen hält.

          3 Min.

          Die Facebook-Welt bricht über die Arbeitswelt herein. Wie schon vor einigen Jahren, als sich die E-Mails ins Arbeitsleben schlichen, hat bereits mehr als die Hälfte der großen amerikanischen Unternehmen Regeln zur Benutzung der sozialen Netzwerke aufgestellt. Auch in Deutschland entstehen solche Vereinbarungen zwischen Arbeitgebern und Arbeitnehmern reihenweise in Firmen und Behörden.

          Da überrascht es nicht, dass gewiefte Anbieter versprechen, bei der Kontrolle der Einhaltung dieser Vorgaben zu helfen. Und wie üblich im 21. Jahrhundert, ist der Kontrolleur kein Mensch mehr, sondern eine Software. Doch die Algorithmen können deutlich mehr, als nur über die Einhaltung der Regeln beim Twittern zu wachen. Sie krempeln die Arbeit ganzer Personalabteilungen um.

          Wenn Geheimnisse nicht mehr geheim sind

          Um die firmeninternen Vereinbarungen durchzusetzen, sollen die Informationsströme überwacht werden. Dabei erfassen die Systeme nebenher alles, was Mitarbeiter aus dem Firmennetz heraus auf privaten Websites und in sozialen Netzen treiben. Die Namen der Mitgliedskonten der Mitarbeiter bei Twitter oder Facebook landen so in den Kontrollstrukturen. Und fertigt die Software einmal Protokolle an, werden der E-Mail-Verkehr, Chat-Nachrichten, Kalenderdaten und Telefonkontakte gespeichert.

          Was als Analyse- und Monitoringsysteme der Aktivitäten und Interaktionen von Mitarbeitern heute angeboten wird, zielt längst nicht mehr nur auf eine einfache Auswertung. Die Anbieter werben damit, dass Kommunikationsmuster automatisch gefunden und darin Anomalien identifiziert werden können - automatische Erkennung suboptimaler Effizienz, rufschädigendes Verhalten oder Geheimnisverrat inklusive.

          Die Abläufe der internen und externen Kommunikation im Unternehmen lassen sich mitarbeitergenau visualieren. Der Wert des Einzelnen und seine „Performance“ können errechnet und auch vergleichend graphisch dargestellt werden. Der arbeitende Mensch muss sich in ähnliche Kriterien einordnen lassen, wie wir sie sonst bei Maschinen oder Fahrzeugen kennen. Selbst an das „Return On Investment“ ist gedacht: Hat sich für die berechnete Effektivität des Angestellten die vom Arbeitgeber bezahlte Weiterbildung gelohnt? Kann die Optimierung der Arbeitsvorgänge noch verbessert werden? All das liefern die Algorithmen auf Knopfdruck, bunt und gern auch im Zeitverlauf.

          Ohne gefülltes Punktekonto gibt es keine Beförderung

          Zugleich kann nach den „Superconnectors“ der Firma gefahndet werden, über deren Schreibtische die entscheidenden Impulse laufen. Auch die „Flaschenhälse“ sind im Handumdrehen identifiziert: Wo stockt der Informationsfluss, wer ist die Bremse im Betrieb? Die mathematisch-statistischen Methoden der neuzeitlichen Kontrollsoftware sind unerbittlich. Der fortwährend steigende Einsatz mobiler Geräte und deren Vernetzung erlauben die permanente Erfassung solcher Datenströme, die eine Informationsdichte ermöglichen, die im vordigitalen Zeitalter undenkbar war. Die Mobiltelefone protokollieren - auf Wunsch oder unbemerkt - die Bewegungsprofile und Aktivitäten der Nutzer. Das erleichtert Kontrollalgorithmen ihre Arbeit ungemein, werden die Daten doch technisch generiert, ohne auf die aktive Kooperation des Mitarbeiters setzen zu müssen. Neben der quantitativen steigt so auch die qualitative Aussagekraft.

          Was ein Personalchef in einem halben Arbeitsleben an Erfahrungen gesammelt hat, wird ersetzt durch algorithmisch detektierte „Muster des Erfolges“: Die Software vergleicht die Profile erfolgreicher Mitarbeiter und bildet Korrelationen aus den Daten der Ausbildung, besuchter Universitäten, früherer Positionen, Zusatzqualifikationen. Diejenigen mit dem besten Punktekonto können so gezielt bei Beförderungen und Bewerbungen berücksichtigt werden.

          Man bekommt das kalte Grausen

          Nach ähnlichen Verfahren werden auch „Muster der Kündigungen“ ermittelt: Betrachtet werden im Nachhinein die Daten derjenigen, die in den letzten Jahren das Unternehmen verließen, um das typische Profil eines Kündigungskandidaten zu errechnen. Vergleicht man dieses Profil mit den derzeitigen Angestellten und deren individuellen Parametern, fallen etwa Entscheidungen über anstehende Weiterbildungen anders aus, hat die Software doch potentiell Fahnenflüchtige identifiziert, in deren Arbeitsleistung kaum mehr investiert zu werden braucht.

          Es gibt Firmen in diesem Markt, die ihre Humankapital-Analyseprodukte auf so eindrucksvoll unzweideutige Weise bewerben, dass einem das kalte Grausen kommen kann. Es kostet den Arbeitgeber zwischen ein und zehn Dollar pro Mitarbeiter, um je nach gewünschter Detailtiefe neben den internen Informationsströmen die öffentlich zugänglichen Daten seines Angestellten von Facebook, Twitter, Myspace, Youtube und Linkedin einzusammeln und zu bewerten.

          Der Beschäftigten-Datenschutz ist von vorgestern

          Die Anbieter haben kaum bekannte Namen wie Teneros oder Cataphora, doch auch die großen Player im Softwaremarkt sind dabei: Microsoft, IBM, Oracle. Der Sprung zu Angeboten für den anders gestrickten deutschen Rechtsraum ist bereits gemacht und die digitale Archäologie der Informationsströme der hiesigen Arbeitnehmer zur Generierung präziser Verhaltenszusammenfassungen in vollem Gange. Da scheinen der schon fast vergessene Telekom-Skandal und die Schnüffelei in den Telefonverbindungen der Mitarbeiter wie aus einer anderen Zeit.

          Ein Wandel ist offenkundig bereits eingetreten, gerade auch im Arbeitsleben und in der Bewertung von Mitarbeitern. Natürlich wäre es mehr als angemessen, diese Entwicklung hinsichtlich des Schutzes der Beschäftigen nicht nur zu hinterfragen, sondern aktiv zu gestalten. Doch dieser technologischen Umwälzung steht derzeit ein Entwurf zum Beschäftigten-Datenschutz gegenüber, der die Zeichen der Zeit nicht einmal im Ansatz erkannt hat und gestriger kaum sein könnte.

          Weitere Themen

          Topmeldungen

          Einst gesellschaftliches Bindeglied, jetzt bedrohte Art: die traditionelle Kneipe.

          Kneipensterben : Der gemeinsame Rausch ist effizient

          Auf ein Bier mit der Fußball-Truppe? Oder ein Glas Wein mit der besten Freundin? In Corona-Zeiten geht das gerade nicht. Doch die Kneipe ist ein Kulturgut und darf nicht aussterben. Das sagen sogar Volkswirte.

          Tourismus : Ischgl ohne Après-Ski

          Der Corona-Ausbruch hat dem Tiroler Skigebiet zugesetzt. Knapp ein Jahr danach keimt in der Region neue Hoffnung. Wie wird die Skisaison mit Hygienemaßnahmen aussehen?

          Sorgen bei Liverpool und Klopp : „Das hört sich nicht gut an“

          Im Hinspiel gab es ein 5:0, nun verliert Liverpool in der Champions League daheim gegen Bergamo. Der Grund für die ärgerliche Niederlage ist schnell ausgemacht. Nun droht Jürgen Klopp ein „Endspiel“ – ausgerechnet in Dortmund.

          Der Brexit und die Fischerei : Heringe und Makrelen spalten Europa

          Fischer in der Europäischen Union bangen um ihre Existenz. Tausende Jobs stehen auf dem Spiel. Für Europa geht es aber noch um viel mehr. Wie geht es weiter nach dem Brexit?

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.