• Keine Ergebnisse gefunden

4. Sicherheitsmaßnahmen

5.7. Individualisierung

Hinter der Aussage „Know The User“528 steht eine vermeintlich simple Idee. In der Praxis handelt es sich dabei jedoch oft um ein schwer umsetzbares und unter-bewertetes Ziel. Benutzer, die mit einem System arbeiten, haben unterschiedliche Fähigkeiten, Präferenzen und Erfahrungen. Um eine Differenzierung vornehmen zu können, muss aus verschiedenen Blickwinkeln heraus eine Anpassung von BSS erfolgen. Dabei wird zwischen adaptierbaren BSS (Adaptierbarkeit) und adaptiven BSS (Adaptivität) unterschieden.529 Bei adaptierbaren BSS erfolgt eine Anpassung durch den Benutzer selbst. Nimmt das System eine Anpassung der BSS vor, so spricht man von einer adaptiven BSS. Beide Möglichkeiten sind für integrative Business-Intelligence-Systeme gangbare Wege, die Fähigkeiten und Präferenzen der Führungskraft anzunehmen.

Benutzerprofile geben dem Anwender die Möglichkeit, BSS selbst anzupassen.

Bei der hier vorliegenden, häufig genutzten Form von Individualisierung, spricht man von adaptierbaren BSS.530 Der Benutzer ist in der Lage, das System entspre-chend seinen jeweiligen Anforderungen, Kenntnissen oder Präferenzen anzupas-sen. Im Fall von Führungskräften ist eine Differenzierung bei der Erstellung von Benutzerprofilen zwingend notwendig, um die Effizienz des Systems zu erhöhen und eine hinreichende Akzeptanz des Systems zu gewährleisten. In Anlehnung an Shneiderman531 gibt es verschiedene Benutzertypen, die generisch unterschieden werden, in Anfänger (oder erstmalige Anwender), Erfahrene (periodische Anwen-der) und Experten (Power-User). Denkbar ist diese Unterteilung bei integrativen Business-Intelligence-Systemen in der Einführungsphase bis die Führungskraft das volle Potential des Systems nutzen kann.

Weitere interessante Typologisierungen liefern Müller-Böling, der eine Einteilung in überzeugte und verhinderte Benutzer vornimmt und Zanger et. al., die ver-schiedene Altersstrukturen betrachten und diese in drei Benutzertypen (junge Ma-nager, Manager mittleren Alters und ältere Manager) einteilen. Auf eine nähere

528 Vgl. Hansen, W. J. (1971), S. 523-532.

529 Vgl. Herczeg, M. (1994), S. 175.

530 Vgl. Herczeg, M. (1994), S. 175.

531 Vgl. Shneiderman, B. (1987), S. 93.

Betrachtung dieser Ansätze wird jedoch nicht weiter eingegangen, da diese eher einen allgemeingültigen Charakter haben und vorsichtig zu bewerten sind.532 Eine andere Möglichkeit der Individualisierung ist die Anpassung der BSS durch das System. In diesem Fall spricht man von adaptiven BSS oder der Adaptivi-tät.533 Der Benutzer wird vom System beobachtet und daraufhin wird eine system-initiierte, selbstständige Anpassung des Systems an die Bedürfnisse des Benutzers eingeleitet. Damit möchte man der Gefahr vorbeugen, dass durch das aktive Ein-greifen in das System die Qualität einer BSS beeinträchtigt wird.534 Das System muss Wissen über die Gestaltungsdimension und die Wirkung besitzen, d.h. es muss Wissen über sich selbst haben. Als einfaches Beispiel sei hier die Autokor-rektur bei Tippfehlern genannt, oder die Anpassung der Menühierarchie durch eine Sortierung von Menüs nach der Häufigkeit ihrer Auswahl.535 Jedoch kann hierbei eine mögliche Verletzung der Grundsätze für die Dialoggestaltung bei Erwartungskonformität und Konsistenz eintreten. Eine Entschärfung ist nur mög-lich, wenn der Benutzer über etwaige Änderungen des Systems informiert und um seine Zustimmung dafür gebeten wird.536

Adaptiven BSS wird in Unternehmen und Forschung eine immer größere Bedeu-tung zugemessen. Bei den beiden, häufig äquivalent gebrauchten, Begriffen „Per-vasive Computing“ und „Ubiquitous Computing“537 (der allgegenwärtigen Infor-mationstechnik) wird davon ausgegangen, dass viele Alltagsgegenstände, in ge-wisser Weise „smart“ (intelligent) werden.538 Die dann so genannten transformier-ten „Smart Objects“ sind mit kleinstransformier-ten und quasi unsichtbaren Prozessoren und Sensoren versehen und können miteinander kooperieren. Sie sind in der Lage, neben ihrem eigenen Zustand, auch den ihrer Umgebung zu erfassen und mit ihm zu kommunizieren.539

532 Vgl. Schinzer, H. (1996), S. 112f.

533 Vgl. Herczeg, M. (1994), S. 175.

534 Vgl. Herczeg, M. (1994), S. 181.

535 Vgl. Mitchell, J.; Shneiderman, B. (1998), S. 33-34.

536 Vgl. Herczeg, M. (1994), S. 182-183.

537 Der Begriff wurde erstmals von Mark Weiser 1988 in einer Studie geprägt und wie folgt beschrieben: “Ubiquitous Computing is the method of enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user“

538 Vgl. Ferguson, G. T. (2002), S. 138-144.

539 Vgl. Fleisch, E.; Mattern, F.; Billinger, S. (2003), S. 5-14.

Erste Vorboten des Ubiquitous Computing sind internetfähige (datenfähige) Han-dys, Spielkonsolen, sowie PDA (Persönliche Digitale Assistenten), die drahtlos mit anderen Geräten ihrer Umgebung kommunizieren und es erlauben, über z. B.

webbasierten Zugriff, unternehmensinterne Informationen zu portieren. Aus Sicht der Führungskraft kann bei ubiquitären Systemen eine dezentrale Datensamm-lung, -speicherung und -verarbeitung ermöglicht werden.540

Ein mobiler Zugriff auf unternehmensinterne Informationen kann außerhalb der Unternehmung erleichtert werden und somit Effizienz steigernd wirken. Zu be-achten ist, dass Techniken nicht isoliert angewendet werden.541 Eventuell können auch noch neuere Techniken, wie zum Beispiel Sprach- oder Gedankenerkennung im Bereich der Abfragemöglichkeiten oder Audiotextausgabetools für Blinde be-ziehungsweise sonstige Hilfen zur Unterstützung behinderter in Bezug auf die Darstellungstechniken eingesetzt werden. Auf dies wird im Rahmen dieser Arbeit nicht eingegangen.

5.8. Zusammenfassung

Die Wichtigkeit der Usability von BIS wurde verdeutlicht. Dabei spielt die An-wendersicht auf das System eine entscheidende Rolle, da sich die einzelnen Präfe-renzen der jeweiligen Benutzer unterscheiden.

Es ist wichtig die Gruppe der Führungskräfte in ihren Entscheidungen unterstüt-zen zu können, da diese für den Unternehmenserfolg signifikant sind. Hierbei muss aufgrund der Zeitrestriktionen der Entscheidungsträger nicht die Quantität, sondern die Qualität der Informationen im Vordergrund stehen. Es ist deshalb eine exakte Bestimmung und Bereitstellung des von der Führungsebene benötigten Informationsbedarfs notwendig.

Da sich die Übermittlung der Informationen über ein Computersystem vollzieht, kommt der Gestaltung und Entwicklung von anwenderfreundlichen Benutzer-schnittstellen als Hauptbereich der Usability eine entscheidende Bedeutung zu.

Dazu wurden die Eigenschaften und Wünsche des typischen Benutzers ermittelt und diesbezügliche Prinzipien, Normen und Richtlinien vorgestellt, um durch all-gemeingültige Grundlagen auf diese Anforderungen des Anwenders einzugehen.

540 Vgl. Hübsch, G.; Springer, T.; Schill, A.; Spriestersbach, A.; Ziegert (2003), S. 42-43.

541 Vgl. Struckmeier, H. (1997a), S. 154; vgl. Shneiderman, B. (1992), S. 235.

Die angesprochenen Gestaltungsgrundlagen der Benutzerschnittstelle wurden her-ausgearbeitet. Es gilt zu berücksichtigen, dass es sich um unverbindliche Leitli-nien handelt, die situationsabhängig interpretiert werden müssen, also keineswegs in allen Fällen gleich zum Tragen kommen.

Zusammenfassend lässt sich hierzu festhalten, dass sich nicht der Nutzer an das System anpassen sollte, sondern durch die Gestaltung der Benutzerschnittstelle erreicht werden muss, dem User einen möglichst einfachen Zugang zum System zur Verfügung zu stellen. Dieses Ziel ist zu den Sicherheitszielen konkurrierend.

Zusammenfassend kann festgestellt werden, dass es keine allgemeingültigen Re-geln und kein allgemeines Verständnis von Usability geben kann.

Wichtige Teilaspekte der Sicherheitsmaßnahmen sind: Zugangssicherung und Autorisierung durch Einführung bspw. einer Anmeldefunktionalität durch Benut-zername und Passwort oder biometrische Zugangsverfahren sowie die Anwen-dung von Verschlüsselung und die Bereitstellung durch Firewalls.

Wichtige Usabilityanforderungen sind: Erwartungen von Führungskräften an In-formationssysteme; OLAP-Erwartungen (FASMI); Visualisierung einfach und strukturiert; einfache Bedienung; Übersichtlichkeit; wenig Aufwand; individuelle Anpassung; vordefinierte Abfragen; Voreinrichtung; Speicherbarkeit von Abfra-gen; Geschwindigkeit des Systems sowie die Authentifizierungsgeschwindigkeit.

Es ergibt sich die Fragestellung: Vermindern Sicherheitsmaßnahmen die Bedien-barkeit und beeinträchtigt die Sicherheitsmaßnahme die Führungskraft direkt?

Bemerkt die Führungskraft die Sicherheitsmaßnahmen in negativer Weise?

5.9. Zwischenfazit

In diesem Kapitel wurde deutlich, wie wichtig die Gebrauchstauglichkeit bzw.

Usability für den verfolgten Zweck eines integrativen BIS ist. Nur wenn die Be-nutzer hinreichend berücksichtigt werden, verwenden diese das angebotene Unter-stützungspotential. Eine negative Wahrnehmung von Sicherheitsmaßnahmen führt zu Reaktanz gegenüber dem angebotenen Unterstützungspotential, dies trifft auch auf Führungskräfte zu.

6. Ökonomische Betrachtung der Risiken und