www.alexander-merz.com | Alexander Merz

Das Kantinen-Dilemma Teil 2

Im heutigen Teil widme ich mich der Geschichte heutiger Rechtesysteme und den negativen Folgen für die Arbeitswelt daraus.

Die heutigen Rechtesysteme basieren letztlich auf den Konzepten, die in den sechziger Jahren entstanden. Damals gab es die ersten Computersysteme, die den parallelen Zugriff mehrerer Benutzer erlaubten. Außerdem wurden Computer zum erstenmal auch außerhalb der klassischen mathematisch-wissenschaftlichen Domäne eingesetzt.

Das Unix-Konzept von Benutzern, Gruppen und Zugriffsrechten zum Schutz von Dateien und Verzeichnissen wurde bereits in dieser Zeit begründet. Die Idee ist einfach: Ein Benutzer bzw. eine Benutzergruppe darf auf Dateien und Verzeichnisse zugreifen bzw. erzeugen und löschen, wenn er/sie die dazu notwendigen Rechte besitzen. Das System funktionierte und viele Entwickler sind damit vertraut. Deshalb begann es auch die Grundlage zu bilden für die Rechtekonzepte vieler Unternehmenswendungen, um Informationen zu schützen.

Als man merkte, dass dieses System aus Gruppen und Benutzern bei Unternehmensanwendungen mit Hunderten und mehr Benutzern aufwendig zu verwalten war, wurden Rollen eingeführt. Diese sind letztlich aber nichts anders als Muster für Benutzer. Dadurch muss nicht mehr für jeden einzelnen Benutzer die Rechte explizit zugewiesen werden, stattdessen sagt man z.B, dass er die Rolle "Redakteur" innehat, wodurch sich seine Rechte aus der Vorlage für diese Rolle übernimmt. Will man allen "Redakteuren" Zugriff auf eine neue Kategorie im CMS geben, so wird einfach die Rollen-Definition entsprechend erweitert. In begrenzten Rahmen helfen bei der Rechteverwaltung Rollen, können aber auch Schaden anrichten.

Das Kern des Unix-Konzeptes ist, dass es davon ausgeht, dass jedem grundsätzlich zu misstrauen ist und jedem erst explizit und willentlich Rechte eingeräumt müssen.

Bei Computersystemen ist diese Idee richtige, denn auch die Programme laufen unter einem bestimmten Benutzer. In wie weit ein Programm willentlich oder unwillentlich Schaden anrichten kann, ist deshalb von den Rechten dieses Benutzers abhängig.

Richtig ist dieses Konzept auch für Anwendungen z.B. in der Buchhaltung, die zu den ersten gehörten, in die der Computer Einzug hielt als Rechenmaschine und zur Datenverwaltung. Auch hier ist Misstrauen und absolute Vertraulichkeit höchstes Gebot.

Zum Problem wird die Idee des Misstrauens, wenn es um den Informationsaustausch im Unternehmen geht. Denn: Würden Sie jemanden einstellen, den sie misstrauen? Einverstanden, sie warten die Probezeit ab, um zu einer endgültigen Entscheidung zu kommen. Aber danach? Vertrauen Sie und Ihre Mitarbeiter jemanden, der für Sie zwanzig Jahre lang zufriedenstellend gearbeitet hat? Ich nehme an ja. Und was tut ihre Unternehmensanwendung? Sie vertraut ihm überhaupt nicht, oder zumindest nur soweit wie, der Administrator es erlaubt.

Das Rechtesystem arbeit zwar formal korrekt, spiegelt die Unternehmenssituation und das gegenseitige Vertrauensverhältnis aber trotzdem nicht wieder.

Kommen wir zurück zu Ute, Bernd und Walter. Nehmen wir Bernd vom Vertrieb hat einen potentiellen Kunden an der Leine. Unser Kunde hat allerdings noch Bedenken das bestimmte Teile des Produktionsprozesse nicht die Standards erfüllen, die er fordert.

Bernd nutzt das Firmeninformationssystem, um zu erfahren in wie weit diese Bedenken real sind. Leider hat er aufgrund seiner "Rolle" als Vertriebsmitarbeiter nicht die notwendigen Berechtigungen, um die notwendigen Informationen in Erfahrung zu bringen. Er weiß nicht einmal, ob die notwendigen Informationen überhaupt im System liegen.

Als er merkt, dass er auf diese Weise nicht weiterkommt, ruft er Ute vom Marketing an. Bernd hofft, dass Sie eventuell etwas weiß, was ihm weiterhilft. Ute gibt Bernd einen Tipp: Sie erinnert sich, dass beim Mittagessen Walter von der Produktion ihr einmal von einer ISO-Zertifizierung erzählt hat, wo solche Informationen erhoben wurden.

Nun ruft Bernd Walter an, und Walter weiß sofort worum es geht. Er sucht kurzerhand im System nach den entsprechenden Informationen. Da er die notwendigen Rechte besitzt, findet er die notwendigen Daten. Er schickt sie per Email an Walter.

Überlegen wir kurz, welcher Aufwand notwendig wurde, um die Information zu bekommen: Bernd hat zuerst mit Ute telefoniert, setzen wir dafür 10 Minuten an. Danach das Gespräch zwischen Bernd und Walter, gleichfalls 10 Minuten. Sind 20 Minuten, dazu noch 2x5 Minuten, die Walter benötigt die Email zu senden und Bernd um sie auszuwerten. Macht zusammen 30 Minuten! Und das, um an eine Information zu kommen, die nicht vertraulich war!

Dieser Verlust wird sogar noch größer, wenn wir den psychologischen Effekt hinzuziehen, wonach Unterbrechungen, wie das Entgegennehmen von Telefonanrufen immer zu "Reibungsverlusten" beim Arbeiten führen.

Rechnet man diese Summe auf ein Unternehmen mit vielen Abteilungen hoch und entsprechenden internen Informationsbedarf, kann das Rechtesystem schnell ein erheblicher Kostenfaktor werden. Und er entsteht eigentlich nur, weil 40 Jahre alte Rechte-Konzepte angeblich die Situation im Unternehmen wiederspiegeln sollen.

Dieses Problem ist vielen Software-Anbietern durchaus in Grenzen bewusst, dass beweisen viele Marketing-Prospekte. Aus der einfachen Idee des Unix-Konzeptes wurden imposante Rechte-Matrizen. Das Resultat stellt aber eine erhebliche Gefahr dar: Je komplexer ein Rechtesystem, desto wahrscheinlicher wird ein unübersichtlicher Dschungel geschaffen aus Erlaubtem und Verbotenem. Ein undurchschaubarer Rechte-Dschungel aber ist ein Eingangstor für die bösen und ein Arbeitshindernis für die guten Mitarbeiter.

Im nächsten Artikel überlegen wir, wie eigentlich Informationen eigentlich geschützt waren, bevor es Computer gab und was uns das für die Konzeption von Rechtesystemen lehrt. Man sollte schließlich nicht vergessen, dass die geschützte Information ausgedruckt auf Papier nicht mehr durch ein Passwort verborgen sind.

Zum 1. Teil
Zum 3. Teil