Warum es kein Intranet im Alleingang gibt, wie Sie im Businesstheater erfolgreich mitspielen und worauf es wirklich ankommt, wenn Ihr Intranet erfolgreich werden soll. 

“Die IT brauchen wir für dieses Projekt nicht!”, so klingt der Start des Intranet-Unterfangens, das mit großer Wahrscheinlichkeit in die Hose gehen wird. Und leider läuft es in ungefähr einem Drittel der Projekte exakt so ab.

Warum warten? Warum lange abstimmen? Wir nennen die Sache einfach “Mitarbeiter-App”, arbeiten mit einem Cloud-Provider, lassen unsere lahme IT außen vor und sind schon in wenigen Tagen oder Wochen mit einer coolen Lösung am Start!

Soweit die Idee und soweit umsetzbar. Und die Unternehmenskommunikation läuft los, lässt die IT die IT sein und setzt eine Cloud-Lösung auf, die genau darauf zugeschnitten ist, keine IT zu brauchen.

Aber Sie können es auch andersherum falsch machen. Das Intranet? Eine Software, die wir selbst betreiben und die uns gehört. Die ändern wir einfach! Nein, da brauchen wir keinen zu fragen. Machen statt reden!

Und schon ist ein neues System etabliert. Leider veröffentlicht darin niemand Nachrichten oder andere Inhalte. Es mag schick und mächtig sein. Aber ohne die Killer-Applikation schlechthin kann kein Intranet erfolgreich sein – nämlich gute Inhalte. Und auch wenn wir bei unseren Kunden gerne flachsen, dass die Antwort auf die Frage, was es heute zum Mittagessen gibt, die Killer-Applikation schlechthin sei, ist das nur eine plastische Umschreibung dafür, dass es um Inhalte geht.

Kein Intranet-Erfolg ohne IT und Unternehmenskommunikation 

Es ist die grundlegende Aufgabe der Unternehmenskommunikation, die Geschäftsführung in der Kommunikation nach außen und innen zu unterstützen. In großen Firmen gibt es manchmal sogar die organisatorische Unterscheidung zwischen externer und interner Unternehmenskommunikation. 

Wir haben an anderer Stelle schon darüber nachgedacht, warum es desaströs sein kann, den Betriebsrat nicht einzubeziehen (siehe “Vor dem Start – eine breite Unterstützung finden”) . Hier ist es ganz ähnlich: Wenn Sie alle an einen Tisch holen, brauchen Sie sicherlich deutlich mehr Schleifen und Abstimmungsrunden, aber die Ergebnisse sprechen später für sich.

Eigentlich ist es egal, auf welche Weise der Alleingang gestartet wird. Wenn so etwas bei Ihnen passiert und Sie es partout nicht verhindern können, rate ich Ihnen dringend dazu, sich aus dem Projekt herauszunehmen und andere Betätigungsfelder zu suchen. Sofern kein Wunder geschieht, kann es nur schiefgehen.

Irgendwann kommt nämlich der Zeitpunkt, an dem die Unternehmensrealität Sie einholt. Mit Ihrem Alleingang eines Cloud-Intranets irritieren Sie das Organisationssystem. Die Geschäftsführung ist von der lahmen IT genauso genervt wie Sie und gibt Ihnen grünes Licht für die schnelle Lösung. Sie schalten das neue System frei und tun das, was Sie am besten können: Sie füllen das System mit richtig coolen Inhalten. Was Sie da aus dem Karton geholt haben (Man nennt solche Systeme auch “out of the box intranets”; unsere Linchpin-Lösung gehört letztendlich ebenfalls in die Kategorie der “Zusammensteck-Intranets”), ist schon recht schick und sieht fertig aus. Super. Die Geschäftsführung ist zufrieden. Sie machen die Sache den Mitarbeitern zugänglich. Sie bekommen gute Rückmeldungen. Wer braucht schon die IT? Sie haben es doch gleich gewusst!

Und während Sie denken, Sie könnten sich langsam neuen Projekten und Aufgaben widmen, schleichen sich die ersten Probleme ein: Datenschutz, Rechtssicherheit, Revisionen, Audits, Offboarding, Single Sign-on, Profildaten, Systemabgleiche und Synchronisationen, Performance, Mobile-Device-Management. Und so weiter und so fort.

Aber der Reihe nach: Gehen wir mal davon aus, dass Ihre IT nicht nachtragend ist und Sie mit Ihrem Intranet einfach ignoriert. Denn wenn Sie in der IT einen politischen Agitator haben, kommen Sie gar nicht bis zur Liveschaltung. Das haben wir schon oft erlebt. Da wird Ihr Projekt kurz vor der Ziellinie einfach mit Totschlagargumenten einkassiert. Wie gesagt: 

Wer ein Intranet alleine umsetzen will, scheitert früher oder später sowieso.

Das einzige Szenario, in dem eine solche Taktik funktionieren kann, besteht aus meiner Sicht darin, dass die IT später einbricht und sagt: “Na gut, ihr hattet recht. Wir machen es so, wie ihr das wollt. Dass ihr uns nicht einbezogen habt, nehmen wir hin (oder zumindest nicht übel), und arbeiten jetzt aktiv mit.” Intern bezeichne ich das als Machiavelli-Taktik: Sie lavieren sich mit Macht durch die Iterationen und sind irgendwann so mächtig, dass Sie alle anderen Akteure einfach unterwerfen können. Das finden manche Leute attraktiv. Aber die Wahrscheinlichkeit ist gering, dass so etwas funktioniert. Und nachhaltig ist es nie. Sie schaffen sich dabei Feinde. Und die anderen helfen Ihnen nicht aus eigenem Antrieb. Die schauen lieber dabei zu, wie Sie mit 130 Sachen gegen einen Betonpfeiler donnern. Hoffentlich funktioniert der Airbag!

Aber wir wollen das Gute im Menschen sehen und politische Intrigen mal beiseitelassen. Wir gehen also davon aus, dass die anderen Akteure alles stoisch hinnehmen. Nun müssen Sie lediglich Anforderungen umsetzen. Es gibt ein paar klassische IT-Stolpersteine für die Unternehmenskommunikation.

Eigentlich hätte ich dem Datenschutz zugetraut, die Cloud als Gesamtkonzept zu verhindern. Doch inzwischen dürfte klar sein, dass die Tech-Konzerne, wie Amazon mit AWS, Microsoft mit Azure und Office 365 und Google mit der Google Cloud, längst auf der Siegerstraße fahren und es nur noch eine Frage der Zeit ist, bis der überwiegende Teil der Unternehmen seine Server nicht mehr selbst betreibt. Doch ein Vorfall beim Helpdesk-Anbieter Zendesk war für mich symptomatisch dafür, dass Datenschutz in der Cloud schwierig sein kann. Die Erkenntnis: Es ist nie ausgeschlossen, dass fremde Personen unter gewissen Umständen auf Ihre Daten zugreifen. Dem Hersteller für Helpdesk-Systeme war klar, dass ein hervorragender Kundensupport für den Erfolg des Zendesk-Produkts und des Geschäftsmodells entscheidend ist. Also hatte der Anbieter kurzerhand all seinen Mitarbeitern die Möglichkeit eingeräumt, Sitzungen mit beliebigen Kundenkonten im System zu starten. Kurz gesagt: Jeder Zendesk-Support-Mitarbeiter konnte sich als beliebiger Agent oder Kunde in Ihr System einloggen. Das ist tatsächlich ziemlich hilfreich, weil es den Support beschleunigt. Probleme lassen sich so schneller und besser nachvollziehen und beheben. Leider widerspricht diese Praxis nicht nur der damals noch nicht gültigen DSGVO, sondern wohl sämtlichen Datenschutzstandards dieser Welt – sogar den amerikanischen.

Wenn Sie also ein Intranet von Dritten betreiben lassen, müssen Sie sicherstellen, dass Sie dabei nicht gegen geltendes Recht verstoßen. 

Ganz konkret brauchen Sie eine rechtssichere Auftragsdatenverarbeitungsvereinbarung zwischen Ihrer Organisation und dem Anbieter, der Zugriff auf die Systeme hat. Wenn mehrere Unternehmen Zugriff haben, muss gewährleistet sein, dass alle beteiligten Organisationen sich der Vereinbarung unterwerfen. Darüber hinaus kommen gerade große Unternehmen oft auf uns zu und vereinbaren Audits, um sicherzustellen, dass nicht nur geduldiges Papier unterzeichnet wird, sondern die Vereinbarungen auch in der Praxis gelebt werden.

Neben Rechtssicherheit und Datenschutz hat die IT auch die Informationssicherheit im Fokus. Eine grundlegende Anforderung lautet, dass die Software so sicher ist, dass von außen nicht einfach Fremde einbrechen können. Das sagt sich leicht. Aber Sie müssen kein Liebhaber von Hackerfilmen sein, um zu wissen, dass es da draußen unzählige böswillige Akteure gibt, die versuchen, in Server und Software-Systeme einzudringen. Und das gelingt ihnen auch, obwohl es unerwünscht ist.

Für die IT ist es daher schon einmal sehr hilfreich, wenn eine Software hinter der Firewall in der eigenen Infrastruktur installiert werden kann. Dann ist es nämlich gar nicht so wichtig, wie sicher die installierte Software selbst ist. Schließlich wird sie nach außen zusätzlich durch eine vermeintlich sehr sichere Brandmauer geschützt. Aber eine Cloud-Software ist in der Regel im öffentlichen Internet erreichbar und damit viel größeren Gefahren ausgesetzt. Für die Unternehmenskommunikation ist eigentlich nur wichtig, dass das eigene Cloud-Intranet nicht gehackt wird. Aber woher sollen Sie wissen, ob es in Gefahr ist oder nicht? Ganz ausschließen kann das niemand. 

Wenn Sie nun keine IT-Unterstützung haben, ist das ein Damoklesschwert, das über Ihrem Projekt, über Ihnen und letztlich auch über Ihrer Karriere hängt. Geht der Cloud-Dienst, den Sie eigenverantwortlich und ohne Integration der IT etabliert haben, in die Binsen, wird man Ihnen das nicht nur seitens der IT nachtragen und anlasten. Und dieses In-die-Binsen-Gehen umfasst nicht nur die finsteren Hackerszenarien, sondern auch Datenverluste (alles weg) oder Nichterreichbarkeiten (Server sind ständig oder sehr lange am Stück down oder sehr langsam).

Was eigentlich als großer Vorteil der Cloud gefeiert wird (alles sicher, alles schnell, alles unter Kontrolle – ganz ohne IT), wird schnell zum Bumerang, wenn es nicht mehr gilt. Zugegeben: Das Risiko ist nicht besonders hoch. Aber falls der Fall der Fälle eintritt, ist das wirklich problematisch und ärgerlich – und es fällt auf Sie und die Unternehmenskommunikation zurück.

Natürlich wird derselbe Cloud-Dienst nicht dadurch weniger anfällig, dass Sie die IT im Boot haben. Auch dann kann er gehackt werden oder längere Zeit ausfallen oder Daten verlieren oder ständig langsam sein. Aber wenn es passiert, sind zumindest unternehmenspolitisch alle fein raus. Die Unternehmenskommunikation zeigt auf die IT. Die IT wiederum dokumentiert, dass sie den Cloud-Provider ordentlich geprüft hat, und ruft laut “Restrisiko!” – und das Leben läuft ganz normal weiter.

Aber wenden wir uns von diesen hypothetischen Horrorszenarien ab und praktischen Dingen zu, die in der Unternehmensrealität auf Sie zukommen werden und die meiner Ansicht nach verhindern, dass sich ein solches Intranet-Projekt ohne IT-Beitrag erfolgreich durchführen lässt.

Ein modernes Intranet besteht aus Menschen, die miteinander interagieren. Deshalb setzen viele Anbieter inzwischen auch das Wort “Social” vor das Intranet. Es soll ein Ort sein, an dem man zusammenkommt, um gemeinsam zu arbeiten, sich auszutauschen und Zusammengehörigkeit zu spüren, Themen und Inhalte zu entwickeln und zu verstärken. Zu den Menschen, die im Intranet agieren, gehören Profile. Ein Profil besteht aus einem Foto und möglichst vielen beschreibenden Feldern und Angaben.

In der Regel verfügt die IT nicht über besonders viele strukturierte und freigegebene Informationen. So ist es schon fast eine Seltenheit, wenn Sie aus einem Benutzerverzeichnis mehr Daten als die Nutzernamen, die Vor- und Nachnamen, die E-Mail-Adressen und die Gruppenzugehörigkeiten ziehen können. 

Für ein richtiges Profil braucht man aber ein Foto, das der Nutzer am besten selbst hochlädt, weil wir sonst mit der DSGVO und anderen Persönlichkeitsrechten ins Gehege kommen können. 

Das Intranet benötigt darüber hinaus Nutzungsbedingungen, denen die Anwender zustimmen müssen, damit die Profilbilder auch sinnvoll verwendet werden können. Und unsere Kunden nutzen in den Profilen noch zig weitere Felder. Darüber haben wir ja schon ausführlich gesprochen.

Sie haben hier also den einen Teil – sozusagen den Profilkern mit dem Nutzernamen, dem Passwort, dem realen Namen und der E-Mail-Adresse, den die IT pflegt. Und dann gibt es dort den anderen Teil, der auf sinnvolle Weise eigentlich nur im Intranet selbst erhoben und gepflegt werden kann. Einige wenige Unternehmen halten solche Daten bereits woanders vor. In diesem Fall müssen diese Infos natürlich importiert und gegebenenfalls sogar synchronisiert werden. Aber darauf komme ich gleich zurück. Den Profilkern kriegen Sie nur von der IT. Punkt.

Ich würde sogar behaupten, dass Sie mit Ihrem Intranet gar nicht starten können, wenn Sie diesen Profilkern von der IT nicht bereitgestellt bekommen. Und damit ist nicht ein einmaliger Export gemeint. Sie brauchen einen ständigen und dauerhaften Abgleich. Und ja, ich habe auch schon gesehen, dass hemdsärmelig versucht wurde, einfach mal aus irgendeinem Nutzerverzeichnis, an das man leicht herankommt, Daten zu exportieren, und das Anlegen von Nutzern und das Setzen von Passwörtern einfach dem separierten Cloud-Intranet zu überlassen. Das können Sie machen. Allerdings wird es nicht allzu lange funktionieren.

Denn wie wollen Sie sicherstellen, dass neu eingestellte Kollegen in das System kommen und ausscheidende Mitarbeiter die Zutrittsberechtigung verlieren? Systeme wie Yammer haben das früher einfach über die E-Mail-Adresse gelöst: Wenn du eine Mail-Adresse @yourcompany.com hast, dann bist du auch ein Mitarbeiter. Das ist ein Ansatz. Aber er trägt eben nicht weit genug, um die DSGVO-Anforderungen und andere rechtliche Rahmenbedingungen abzubilden. Ich bezweifle, dass eine Unternehmenskommunikation heute noch damit durchkommen würde.

Die mit Abstand beste Option ist eine Single-Sign-on-Lösung (SSO). Sie kennen das aus dem Internet. Dort können Sie sich inzwischen bei ganz vielen Diensten mit Ihrem Google-, Facebook- oder Microsoft-Konto anmelden. 

Diese Anbieter übernehmen die Legitimation und übergeben dem neuen Dienst dann die Informationen, die Sie als Nutzer freigeben. Das funktioniert auch bei Intranets – selbst dann, wenn Ihre IT eine solche Lösung entweder nutzt oder selbst bereitstellt. Wichtig ist aber auch hier wieder: Ohne die IT gibt es kein SSO. Da müssen Sie im Zweifel mit Machiavelli – also Macht – um die Ecke kommen und die Anbindung erzwingen.

Über den Profilkern hinaus lassen sich weitere Benutzerinformationen in beide Richtungen synchronisieren. Bei unseren Großkunden ist oft SAP im Einsatz. Wir haben dafür einen Import aus dem HR-Modul des SAP-Systems in unser Intranet implementiert. So etwas können Sie jedoch ohne die IT nicht zum Laufen bringen und erst recht nicht dauerhaft am Laufen halten. Es gibt noch viele weitere Systeme, die sich über Programmierschnittstellen (sogenannte APIs) in Ihr Intranet einbinden lassen. Das ist auch dann möglich, wenn Sie ein Cloud-Intranet haben, die einzubindenden Systeme aber hinter der Firewall laufen. Aber eben wiederum nur gemeinsam mit der IT.

Wenn Sie das Intranet auf Mobilgeräte ausrollen wollen, müssen Sie prüfen, ob die Mitarbeiter in Ihrem Unternehmen ihre privaten Smartphones nutzen dürfen. Das wäre dann das BYOD-Konzept, über das wir uns schon ausgetauscht haben (siehe “Bring-your-own-device-Konzepte und ihre Stärken”). Oft gibt es auch Kontrollmechanismen in Form von Software, um die Smartphones und ihre Daten einem besonderen Schutz zu unterwerfen. Das sind in der Regel die besagten Mobile-Device-Management-Systeme (MDM). Die kann normalerweise nicht mal die IT leiden, weil die meisten Lösungen nichts taugen.

Ohne die IT wird es Ihnen auch schwerfallen herauszufinden, warum bestimmte Dinge nicht so performant sind, wie Sie sich das vorstellen. Und Performance-Probleme sind bei Cloud-Systemen durchaus an der Tagesordnung, weil diese ja oft auf weit entfernten Servern betrieben werden. 

Wenn Ihre Internet-Anbindung schwächelt, bringt das modernste Intranet gar nichts. Eine langsame Software benutzt kein Mensch. Die können Sie direkt wieder einpacken. Ganz perfide kann es übrigens werden, wenn auch die IT sich mit Machiavelli beschäftigt hat und in der Firewall eine Regel konfiguriert, die systematisch eine Geschwindigkeitsbremse für Abrufe auf Ihr Intranet einrichtet.

So etwas verdient meines Erachtens zwar direkt eine Abmahnung und Ächtung, doch das gilt für viele Machtspielchen, die wir in sehr großen Organisationen leider durchaus erleben. Falls Sie übrigens glauben, dass sich das nicht verschleiern ließe, liegen Sie falsch. Die IT bedient sich einfach eines üblichen Konzepts zur Aufhebung der Netzneutralität und erklärt einzelne Systeme für (geschäfts-)kritisch. Für die ist dann besonders viel Bandbreite auf der Datenautobahn reserviert. Und Ihr System ist leider nicht kritisch und daher gedrosselt.

Jetzt sind wir schon ziemlich tief drin in der politischen Kriegsführung, die innerhalb von Konzernen zu beobachten ist. Einen Tipp will ich Ihnen besonders ans Herz legen: 

Suchen Sie nicht nach Abkürzungen! Holen Sie sich als Unternehmenskommunikation die IT ins Boot. Und die IT sollte sich ihrerseits um die Unternehmenskommunikation kümmern. Und wenn Sie schon dabei sind, sprechen Sie gleich auch den Betriebsrat an!

Es dauert zwar anfangs länger. Aber wenn alle wollen, wird die Sache rund und erfolgreich. Und nur das zählt am Ende. Niemand fragt später, wie lange Sie mit dem Schäufelchen Sandkörner abgetragen haben. Hauptsache, der Findling ist umgefallen und alle sind beeindruckt. Haben Sie Geduld. Es ist der richtige Weg.



Das Social Intranet

Zusammenarbeit fördern und Kommunikation stärken. Mit Intranets in Unternehmen mobil und in der Cloud wirksam sein.

Virtuelle Zusammenarbeit in Unternehmen: Social Intranets als digitale Heimat 

Nie zuvor wurde die Unternehmenswelt so sehr von Cloud-Software und Spezialanbietern überrannt wie jetzt. Es gibt so viel Software, dass es immer schwieriger wird, den Überblick zu behalten. Umso wichtiger ist es für die Zukunft von Unternehmen, einen Ort der digitalen Zusammenkunft zu haben. Einen verlässlichen Heimathafen, sinnvoll vernetzt mit den zahlreichen anderen Systemen. Eine Möglichkeit, sich einfach und schnell zu orientieren, die Transparenz im Unternehmen zu erhöhen und die Zusammenarbeit effektiver zu gestalten.
Dieses Buch verrät Ihnen aus langjähriger Erfahrung heraus, wie das heute schon geht und welchen vermeintlichen Trends Sie lieber nicht folgen sollten.

Über den Autor

Martin Seibert war 17, als er das Softwareunternehmen Seibert Media gründete. 24 Jahre später hat es knapp 200 Mitarbeiter und macht 35 Millionen Euro Umsatz im Jahr. Seine Begeisterung für Technologie teilt er seit vielen Jahren in YouTube-Videos – und jetzt auch in seinem neuen Buch über Social Intranets.


Kostenfrei für Interessenten

Paperback auf Amazon

eBook auf Amazon

Dieser Inhalt wurde zuletzt am 17.04.2020 aktualisiert.

Der Inhalt auf dieser Seite ist schon seit einer Weile nicht mehr aktualisiert worden. Das muss kein Nachteil sein. Oft überdauern unsere Seiten Jahre, ohne wirklich unnütz zu werden.

Alte Inhalte können falsch, irreführend oder überholt sein. Bitte nutzen Sie das Formular oder den Live-Chat auf dieser Seite oder kontaktieren Sie uns via E-Mail unter content@seibert.group, wenn Sie Zweifel, Fragen, Anregungen oder Änderungswünsche haben.