Bei Netzwerken denken ältere Personen vielleicht an Fischer, jüngere an Austausch mit anderen Menschen und technisch Orientierte an Datenverbindungen von Computern. Was diesen Assoziationen gemein ist, ist der Aspekt des Netzes. Die meist kreuzweise Verknüpfung unterschiedlicher Stränge, seien es Seile, Aufgabenbereiche oder Datenleitungen. Und stets gibt es Knoten, mal als ineinandergeschlungene Seile, mal als Plattform bzw. Treffpunkt oder in Form von Routern.
In jedem Fall sind diese Konstruktionen für ein funktionierendes System notwendig. Ein Fischer ohne Netz kann bestenfalls noch mit der Angel arbeiten, ein Angestellter sich als Einzelkämpfer beweisen und Computer ohne Austausch, Informationsversorgung und Internet arbeiten. Grundsätzlich möglich, aber in den meisten Fällen eher schwierig.
Bleiben wir mal bei den persönlichen oder technischen Netzwerken. Da werden also Daten ausgetauscht, Beziehungen aufgebaut und Kooperationen begründet. Im technischen Umfeld wissen wir den Austausch zu schätzen, können ohne Probleme auf große Distanzen kommunizieren, einkaufen, planen, recherchieren. Aber nicht alle Informationen sind korrekt, nicht jeder Einkauf seriös und nicht jede Planung valide. Schlimmer noch, hier lauern Betrüger, versuchen uns über den Tisch zu ziehen, vertrauliche Daten zu ergattern oder unsere Technik mit Viren zu infizieren.
Hackerangriffe, Phishingversuche, virenverseuchte Dokumente und Malware allenthalben. Ohne diese dunkle Seite bräuchten wir keine Firewalls, Virenscanner, IT-Security und Awareness-Kampagnen. Aber in der Realität sehen wir, dass wir uns schützen müssen, was technisches Know-How erfordert, Geld kostet und unsere Computer dauerhaft mit Aufpassen beschäftigt.
Ist das im menschlichen Umfeld des Netzwerkens eigentlich anders? Natürlich nicht. Auch hier ist die gute Seite unentbehrlich. Wir lernen andere Personen kennen, sprechen mit ihnen, bilden temporäre Teams und geben uns gegenseitig Tipps. Doch auch hier ist in der ersten Stufe nicht jede Kooperation erfolgreich, nicht jeder Tipp wirklich gut. Und in der zweiten Stufe sind auch hier Menschen, die es nicht so gut mit uns meinen, wie sie vorgeben. Sei es, dass sie fragwürdige Geschäfte mit uns abschließen, heimlich ein ganz anderes Ziel verfolgen und uns ausnutzen oder auch versuchen, gezielt vertrauliche Informationen zu bekommen.
Wo sind sie den, die Virenscanner bei den Gesprächen, die Firewalls im Meeting und die IT-Security, die uns vor Angriffen schützt? Einzig die Awareness-Kampagnen, die gibt es schon immer. "Trau, schau wem" ist eine alte Weisheit, die aber in Zeiten der modernen Kommunikation und dem Netzwerken via Internet über Nachbarschafts-Klön hinweg immer wichtiger wird. Was ich am Gartenzaun oder in der Warteschlange vor der Bäckerei erzähle orientiert sich auch am Need-to-know-Prinzip, bei der Diskussion von Wetterdaten und den letzten Fussballspielen kann ich nicht viel falsch machen.
Doch beim beruflichen Umfeld wird es schwieriger. Wie bei den Daten im Computer-Netzwerk will man bei Fachgesprächen nicht alles unterbinden, sondern setzt darauf, relevante Details zu besprechen ohne Betriebsgeheimnisse Preis zu geben. Die schwierige Balance zwischen Smalltalk, für die gemeinsamen Ziele erforderliche Information und Verrat von vertraulichen Daten. Hier schützt uns keine Technik, die möglicherweise sehr geschickten Angriffe und Techniken zum Erforschen unseres Wissensstandes erfordert einen wachen Geist. Der leider gelegentlich durch nicht uneigennützig angebotenen Veranstaltungen mit einem gewissen Alkoholanteil merklich schlafen gelegt wird.
[Weitere Blogs: Dienstliche Glossen, Feingeistiges]
Keine Kommentare:
Kommentar veröffentlichen