Home
http://www.faz.net/-hnr-77vc2
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, FRANK SCHIRRMACHER, HOLGER STELTZNER

Interview mit einem Datenanalysten Wir können herausfinden, wer loyal ist

 ·  Banken, Krankenkassen, Stromanbieter: Unsere Daten haben sich selbständig gemacht. Markus Morgenroth analysiert für Unternehmen individuelles Verhalten von Mitarbeitern - ein Gespräch.

Artikel Bilder (2) Lesermeinungen (3)
© Cataphora Wer kämpft hier gegen wen? Die wirkliche Hierarchie einer Firma, ermittelt mit einer Data-Mining-Analyse

Herr Morgenroth, die amerikanische Firma, für die Sie arbeiten, wertet im Auftrag von Banken, Kanzleien und anderen Unternehmen massenweise elektronische Daten von Angestellten aus. Der gläserne Mitarbeiter ist keine düstere Zukunftsprognose mehr, er ist längst Realität, oder?

Einerseits ja, Mitarbeiter hinterlassen heute eine große Menge auswertbarer Daten. Andererseits verhindert der Gesetzgeber in den meisten Fällen deren Auswertung. Wir haben vor zehn Jahren begonnen, E-Mails automatisiert zu analysieren. Damit haben wir besonders Anwälten geholfen, die sich in Streitfällen zuweilen mit Millionen von E-Mails befassen müssen.

Was in Amerika möglich ist, ist in Deutschland undenkbar. Noch.

Ja, in Amerika ist der Datenschutz weitaus lockerer als in Deutschland. Die Daten auf Dienstrechnern gelten in der Regel als Firmeneigentum.

Wie genau gehen Sie beim Auswerten von Daten vor? Nehmen wir E-Mails.

Es gibt sehr viele verschiedene Ansätze und es kommt auch immer darauf an, was man herausfinden will. Wir beschäftigen etwa Linguisten, mit deren Hilfe wir bestimmte Verhaltensweisen und emotionale Stimmungen von Personen erkennen können. Auch die persönlichen Beziehungen untereinander, Hierarchien und eine Menge anderer Parameter lassen sich auf die Weise recht gut messbar machen.

Es geht Ihnen also auch um den Subtext?

Ja, die Metadaten können durchaus interessant sein. Es beginnt mit der Adressierung: An wen richtet sich die E-Mail, wer bekommt Kopien. Die Reihenfolge der Adressen ist interessant, ebenso die Frage, zu welchem Zeitpunkt während des E-Mailverkehrs eine Person hinzugefügt oder herausgenommen wurde. Wir arbeiten mit allem, was elektronisch ist. Ein Beispiel: Wir haben mit Banken gesprochen die interne Probleme der Geldverschwendung im großen Stil haben und die Schuldigen aufspüren wollen. Es gibt Mitarbeiter, die auf dem Absprung sind, freiwillig oder unfreiwillig, und sich an ihren Unternehmen gewissermaßen rächen wollen. Der Schaden geht in die Milliarden. Und genau davor wollen sich Banken natürlich schützen.

Welche Daten können ein Indiz für die Banken sein, dass einer ihrer Mitarbeiter etwas Böses im Schilde führt?

Die Kunst ist, die Parameter genau zu setzen. Typische Bedrohungsanalysesysteme arbeiten nach festen Regeln. Wer drei Mal am Tag seinen USB-Stick benutzt, kann als verdächtig gelten, Daten zu stehlen. Solche Regeln sind aber häufig entweder zu lasch oder zu eng gefasst. Sie sind blind oder führen zu unnützen Alarmen. Der neue Ansatz ist, keine pauschalen Regeln zu definieren, sondern zu schauen, was normal ist um davon abhängig auffällige Abweichungen zu erkennen. Auch sonderbares Verhalten kann normal sein und vermeintlich normales wiederum sonderbar.

Der Händler Jérôme Kerviel hat es geschafft, der Société-Générale einen Milliardenschaden zuzufügen, weil er wusste, wann der Alarm schrillt?

Er hat die herkömmlichen Systeme ausgetrickst, weil er ihre Regeln kannte. Rückblickend weiß man allerdings, dass er von seinen normalen Verhaltensweisen abgewichen ist. Man hätte ihn also aufspüren können.

Mit welchen Fragen werden sie in der Regel beauftragt? Sollen sie herausfinden, womit Mitarbeiter ihre Zeit verbringen?

Das wäre meist trivial. Tatsächlich geht es oft um die Beobachtung interner Bedrohungen, also darum, herauszufinden, welche Mitarbeiter Firmen oder anderen Mitarbeitern böse mitspielen. Wir können herausfinden, wer loyal ist und wer krumme Dinger dreht, wer bereits innerlich gekündigt hat und wer vielleicht auf Kosten des Unternehmens private Geschäfte führt.

Lernen Sie die Menschen dabei besser kennen, als sie sich selbst kennen?

In gewissen Hinsichten, ja. Es geht aber nicht nur um eindeutige Merkmale und handfeste Beweise, sondern oft um Indizien. Mit dem Wissen der Psychologie und Spieltheorie lässt sich einiges über Menschen sagen, was ansonsten verborgen bliebe. Je mehr Daten vorliegen, desto einfacher wird es, bisher unbekannte charakterliche Eigenschaften und Verhaltensweisen einer bestimmten Person zu erkennen. Unabhängig konkreter Problemstellungen, sind interne Bedrohungen und Compliance-Angelegenheiten inzwischen Standardfragen viele Unternehmen. Es geht sehr häufig darum, „die Bösen“ zu finden, die Systeme ausnutzen oder sich gegen sie stellen.

Braucht man für solche Analysen eher Techniker und Programmierer oder Linguisten und Sozialwissenschaftler?

Man braucht schon eine höhere Anzahl Programmierer. Aber es geht nicht ohne Linguisten. Die Sprache muss in der Software abgebildet werden.

Gemeinsam wagen sie dann einen Blick in die Zukunft?

Das ist ein Aufgabenbereich. Ein anderer ist die Mustererkennung, um zu verstehen, was zurückliegend passierte. Wenn, um ein bekanntes Beispiel zu nehmen, Wikileaks große Mengen an Daten veröffentlicht, stecken darin mehr Informationen, als nur die Inhalte. Man weiß schließlich auch, welche Wege die Informationen vorher nahmen, wovon sie ein Ausschnitt sind und in welcher Reihenfolge und in welchem Format sie veröffentlicht wurden.

Hätte man jemanden wie Bradley Manning, der eingestand die „Pentagon-Papers“ weitergegeben zu haben, allein anhand einer solchen Analyse überführen können?

Gut möglich. Er griff die Daten an einer bestimmten Stelle in einer bestimmten Konstellation ab. Daraus ließe sich viel herauslesen.

Was offenbaren große Datenmengen, was sich im Detail nicht erkennen lässt?

Man kann beispielsweise gut Performanceanalysen machen, gerade in Organisationen. Wir hatten einmal mit einer Firma zu tun, in der dreißig Prozent der Mitarbeiter entlassen werden sollten. Wir konnten von den Aktivitäten der Mitarbeiter auf ihre Produktivität schließen und unsere Ergebnisse mit den Entscheidungen des Unternehmens vergleichen. Auf diese Weise lässt sich verhindern, dass Unternehmen wichtige Mitarbeiter entlassen, weil sie ihre Arbeit und damit ihren Wert zuvor nicht richtig einschätzen.

Wenn es um das Messen kreativer Arbeit geht, versagt ihr Analyseinstrument allerdings, denn die lässt sich kaum messen.

Das ist nur teilweise richtig. Sobald geistige Arbeit elektronisch erfasst wird, indem zum Beispiel Texte niedergeschrieben und abgespeichert werden, ist auch sie sehr wohl auswertbar. Aber eine vollständige Erfassung ist sicherlich nicht möglich.

Welche Rolle spielt die Zählbarkeit von Daten?

Das ist eine Sache der Software. Bei uns stehen weder in den Analysen, noch in den Ergebnissen bloße Zahlen im Mittelpunkt. Natürlich basieren die Analysen auf Zahlen, aber das Entscheidende ist, diese nackten Zahlen zum Beispiel mit Hilfe von grafischen Auswertungen begreifbar und vergleichbar zu machen. Außerdem ist es wichtig, innerhalb des schier unendlichen Zahlendschungels die richtigen Parameter herauszufinden.

Ein Problem der Analysen ist aber, dass Sie vom Erfolg eines Unternehmens eine Brücke zum Beitrag eines Einzelnen schlagen.

Man muss mit Vorsicht analysieren und darf die Ergebnisse nicht eindeutig lesen. Die Analysen sind immer nur ein Hilfsmittel.

Besteht nicht die Gefahr, besonders in produktiven Berufen, dass Mitarbeiter künftig wie Maschinenparks beobachtet werden? Neuen Managementmethoden liegen doch auf der Hand.

Analysen könnten in diese Richtungen gehen. Man muss vorsichtig sein.

Gibt es schon Ethikbeauftragte oder Betriebsräte, die diese Entwicklungen beobachten?

Davon habe ich noch nicht gehört. Ich glaube, dass diesbezüglich bei vielen noch große Unwissenheit besteht.

Das Wissen darüber würde wahrscheinlich zu viel Ablehnung führen?

Nicht unbedingt. Wir bieten bei Cataphora Analysesoftware für jedermann an. Esther Dyson, eine in Amerika bekannte Journalistin und Visionärin, hat uns als eine der ersten einmal Zugriff auf ihre E-Mails gegeben und war von dem Einblick fasziniert. Sie bemerkte etwa, dass sie im E-Mail Verkehr mit Leuten, die sie eigentlich sehr schätzte, ruppig und kurz angebunden ist.

Vor einiger Zeit sorgte in Amerika ein Fall für Aufsehen, in dem Bewerber gebeten wurden, beim Bewerbungsgespräch ihr Facebook-Passwort abzugeben.

Das war erschreckend, aber offenbar ein Einzelfall.

Man dachte erst, es ginge darum, ein bisschen in dem Profil zu lesen. Aber man könnte es ebenso einer umfassenden Analyse unterziehen.

Das war auch in Amerika nicht rechtens. Auch dort gibt es Datenschutz und viele Menschen wissen, dass sie sich auf so was nicht einlassen müssen.

Trotzdem zeigt der Fall eine beunruhigende Tendenz: Auch das Private der Mitarbeiter ist von Interesse.

Ja, dieser Trend lässt sich beobachten.

Lassen sich Menschen in Echtzeit analysieren?

Nein, ganz so einfach ist das sicherlich nicht. Die Datenmengen sind zu groß, um mit ihnen einfach mal so und ohne konkrete Fragestellungen auf Knopfdruck Menschen analysieren zu können.

Technisch aber ist vieles möglich. Man könnte Sie bitten, herauszufinden, ob jemand vergeben ist. Es wäre ungewöhnlich aber ließe es sich aus den Datenspuren ablesen?

Ja, so etwas könnte man wohl herauslesen, ohne das es irgendwo explizit stehen muss. Das ist eine Frage der Parameter und Algorithmen. Die Kunst ist, die Regeln der Analyse entsprechend aufzustellen und möglichst viele Daten zu haben.

Um ein ständiges Livebild des eigenen Unternehmens, aus dem sich situative Managemententscheidungen ableiten lassen, wurden Sie aber noch nicht gebeten, oder?

Nein, das hätte jedoch einen gewissen Charme. In der Realität eines Unternehmens glaube ich aber nicht, dass das funktionieren würde.

In anderen Zusammenhängen wäre es aber denkbar. Menschen lassen sich ja beim Einkaufen hervorragend beobachten, man könnte sie durch Einkaufszentren steuern, ohne dass sie mitbekämen, dass Rolltreppen und Fahrstühle auf ihr aktuelles Verhalten abgestimmt sind.

In der Praxis scheitert das aber daran, dass man Rolltreppen nicht von jetzt auf gleich umschalten kann. Aber in der Theorie ginge das alles schon heute.

Allein durch ihre Anwesenheit hinterließen Menschen aber dafür ausreichend digitale Spuren?

Weil vieles inzwischen unbemerkt registriert werden kann, ja. Es gibt beispielsweise Schaufensterpuppen, die mit Hilfe eingebauter Kameras messen, wie lange und wohin Passanten schauen und welchen Geschlechts sie sind.

Sind wir alle maschinenlesbar geworden, beruflich wie privat?

Eigentlich ja. Daher muss man vorsichtig sein. Wenn uns ein Unternehmen beauftragen würde, seine Belegschaft hinsichtlich einer Fragestellung zu analysieren, kämen wir nicht auf die Idee, in das Privatleben der Menschen hineinzuschauen.

Aber es ließe sich kaum vermeiden, weil die Grenzen nicht eindeutig sind. Dadurch können sich Mitarbeiter einer Überwachung eigentlich auch kaum entziehen, ohne sich dadurch nicht wiederum verdächtig zu machen.

Ja, das ist gefährlich. Auch ein Mitarbeiter, der für sein Unternehmen eine Bedrohung darstellt und dadurch von besonderem Interesse ist, hat eine Privatsphäre. Wenn jemand allerdings sparsam mit seinen Daten umgeht, ist das noch kein Grund für einen Verdacht.

Eine Big-Data-Analyse kann doch damit beginnen, erst einmal Muster zu suchen. Die Verdachtsmomente würden dann durch die Analyse selbst erzeugt, wenn Auffälligkeiten Fragen aufwerfen?

Das ist schwierig. Aber auf diese Weise ließen sich beispielsweise Preisveränderungen oder andere Merkmale und Kommunikationsverhalten in Bezug zueinander setzen, so dass ein Verdacht auf Preisabsprachen begründbar wäre. Man könnte an diesem Punkt ansetzen und die Analyse verfeinern um nachzusehen, wer da mit wem spricht, und was währenddessen so alles passiert. Auf diese Weise lassen sich dann durchaus starke Indizien ableiten.

Wie gehen Sie persönlich eigentlich mit ihren Daten um?

Ich passe auf! Man kann mit Daten, gerade wenn man aus mehreren Quellen zusammenfügt, viel Unfug treiben. Meine Arbeit hat mich darin bestätigt, dass meine Vorsicht nicht unbegründet ist.

Wovor haben sie am meisten Angst?

Vor Identitätsklau. Das Problem, einmal mit heruntergelassenen Hosen dazustehen ist die eine Sache. Der verdeckte Missbrauch ist aber das gefährlichere.

Kann man sich noch selbst schützen?

Man kann wenig tun. Man dürfte keine E-Mails mehr schreiben, keine Telefonate mehr führen und nicht mehr einkaufen gehen. Man könnte eigentlich gar nichts mehr machen. Und es wäre trotzdem wenig erreicht. Banken, Krankenkassen, Stromanbieter haben trotzdem Daten über einen. Als nächstes kommt die elektronische Gesundheitskarte und es gibt viele Arztpraxen, in denen kaum ausreichend Sachverstand für die technische Seite dieser neuen Technologie vorhanden ist. Patientendaten lassen sich unbemerkt von der Straße aus abfangen.

Müssen wir uns daran gewöhnen, dass nichts mehr zu verheimlichen ist? Privatsphäre gilt ja bei manchen als kurze historische Episode.

Das wäre schlimm. Es käme einer Kapitulation gleich, als hätte man früher zwar Autos erfunden, aber nie über Verkehrsregeln entschieden.

Zur Person

Markus Morgenroth arbeitet seit zehn Jahren in der Computer- und Softwarebranche. Seit 2006 ist er bei dem amerikanischen Unternehmen Cataphora - gegründet von Elizabeth Charnock - beschäftigt und dort für den europäischen Markt zuständig. Cataphora beobachtet und analysiert das individuelle Verhalten von Mitarbeitern in Organisationen und begann vor zehn Jahren als eine der ersten Firmen damit, millionenfach E-Mails mit computergestützten Methoden des „Data-Mining“ auszuwerten. Mit dem Wissen der Psychologie und Spieltheorie lässt sich einiges über Menschen sagen, was sonst verborgen bliebe.

Das Gespräch führten Stefan Schulz und Melanie Mühl.

Quelle: F.A.Z.
Hier können Sie die Rechte an diesem Artikel erwerben

  Weitersagen Kommentieren Merken Drucken
Weitersagen