H E T
B O E K
drs. N.M.J. Roozemond
Twee onlangs verschenen boeken gaan in op de vraag hoe bedrijven zich netwerkklaar kunnen maken.
Managen met IIE-netten, Internet – Intranet – Extranet Ben Jonkeren, Stan Petit en Marcel Staring Uitgeverij Contact, Amsterdam 1999 ISBN 902549871X E-policy, How to Develop Computer, E-mail and Internet Guidelines to Protect Your Company and Its Assets Michael R. Overly Amacom, New York 1999 ISBN 0814479960
MANAGEMENT & INFORMATIE 99/4
INTRANET: MANAGEMENT EN BELEID
Digitale hemelbestorming, u kent het fenomeen intussen. Boeken die juichend de mogelijkheden van netwerkintelligentie verkondigen en zo hier en daar een waarschuwend toontje aanslaan: organisaties wars van digitale vernieuwing zullen onder de voet worden gelopen. Wat auteurs van dergelijke boeken voor het gemak vergeten, is op te schrijven hoe bedrijven zich netwerkklaar kunnen maken. Hoe steekt het implementatietraject van een intranet of extranet in elkaar? Wat zijn nieuwe functies die bij het gebruik van netwerken om de hoek komen kijken en hoe worden die nieuwe functies op bestaande functies afgestemd? Kortom, hoe kan een bedrijf netwerken managen? Twee onlangs
77
verschenen boeken die deze vraag oppakken, staan in dit artikel centraal: Managen met IIE Netten van Jonkeren, Petit & Staring en e-policy van Michael R. Overly.
MANAGEN MET INTERNET, INTRANET EN EXTRANET Managers staan vandaag de dag voor de uitdaging om een kennisintensieve organisatie te creëren, stellen de auteurs in de inleiding van hun boek. En digitale netwerken zijn hiervoor het instrument bij uitstek. Bij de implementatie en het gebruik van netwerken in het kader van een kennisintensieve organisatie staan drie beroepsgroepen centraal: kenniswerkers, ICT-medewerkers en managers. De manager treedt op als regisseur van de organisatieverandering, ICT-medewerkers zorgen voor de technische uitvoering en kenniswerkers gebruiken de netwerken om een kennisintensief bedrijf te realiseren. Deze beroepsgroepen spelen dus verschillende rollen. Klinkt voor de hand liggend, maar in de praktijk blijkt dit nog niet zo eenvoudig. Kenniswerkers bijvoorbeeld, willen nog wel eens op de stoel van ICT-medewerkers gaan zitten. De auteurs hebben in hun beroepspraktijk als adviseur verschillende vormen van rolverwarring waargenomen. Hun boek is bedoeld als leidraad voor de manager zodat deze in staat is om alle partijen in de organisatie een zuivere taakopvatting bij te brengen.
STRATEGIEVERNIEUWING
Voordat Jonkeren, Petit en Staring toekomen aan de feitelijke beschrijving van methoden en technieken om netwerken te managen, besteden ze vijf hoofdstukken aan inleiding op het onderwerp. Hoofdstuk twee schetst de omgeving van de hedendaagse manager. Trends en ontwikkelingen als liberalisering, mondialisering en de digitale revolutie leiden tot toenemende concurrentiedruk waardoor de noodzaak voor strategievernieuwing de kop op steekt. Het nieuwe
78
leiderschap dat voor strategievernieuwing kan zorgen, zal op een ander uitgangspunt gebaseerd zijn dan in de voorgaande decennia. De auteurs spreken hier zelfs van een paradigmawisseling. Waar het oude leiderschap zich concentreerde op de structuur van ondernemingen, zal het nieuwe leiderschap hinder ondervinden van een teveel aan structuur en hiermee dus willen afrekenen. Postmodern management, het nieuwe paradigma, staat centraal in het derde hoofdstuk. Kort samengevat vertegenwoordigt het postmodernisme een denkrichting waarbij het idee van een dynamische en diffuse werkelijkheid centraal staat. Het is nog maar de vraag of deze werkelijkheid objectief te kennen is, laat staan dat het mogelijk zou zijn om deze werkelijkheid te vatten in structuren. Op deze wijze belicht, wordt postmodernisme ook wel aangeduid als poststructuralisme. Dit poststructuralisme betrokken op managementdenken rekent af met heersende noties van structureren, regelen en beheersen. In plaats hiervan draait het om een bestaan in een chaotische, veranderlijke wereld. Het accent verschuift dan naar waarnemen, aanvoelen, beïnvloeden en bespelen. Op veranderen tijdens een veranderingstraject in plaats van reorganiseren volgens een van tevoren bedacht plan. Kennismanagement, stellen de auteurs, is daarbij een belangrijk hulpmiddel. Het zorgt ervoor dat de organisatie een krachtige en gevoelige antenne ontwikkelt waarmee tijdig kansen en bedreigingen opgevangen worden.
KENNISMANAGEMENT IN POSTMODERNE TIJDEN
Als management gaat over het besturen van organisaties, dan is kennismanagement dus dat deel van het besturen wat zich bewust richt op het beter benutten van de aanwezige kennis (maar ook informatie) in organisaties, met als doel de organisatie beter te laten presteren en de concurrentie voor te blijven. Dit is de werkdefinitie van kennismanagement die Jonkeren, Petit en Staring aan het begin van het vierde hoofdstuk presenteren. Lezers gesteld op samenhang in een betoog, krijgen het op dit punt moeilijk. Uit het vorige hoofdstuk over postmo-
MANAGEMENT & INFORMATIE 99/4
H E T
dern management blijkt immers dat beheersen en regelen – laat staan besturen – hun langste tijd hebben gekend. Meebewegen, dat is het werkwoord van de postmoderne manager. Management in postmoderne zin gaat dan over het faciliteren van organisaties waarbij kennismanagement dat deel van het faciliteren is, wat zich bewust richt op het beter benutten van de aanwezige kennis in organisaties. De tegenspraak met het eerder geschrevene die in de auteurs’ definitie van kennismanagement naar voren komt, haalt het ongeduld naar boven dat al een bladzijde of veertig sluimert. Waar komt het einde aan deze inleiding op het eigenlijke thema? Een duidelijk theoretisch of praktisch raamwerk ontbreekt waardoor de eerste vier hoofdstukken over ontwikkelingen, trends, managementhistorie en kennismanagement meer een schets zijn dan dat ze bijdragen aan de opbouw van een betoog. Ook het vijfde hoofdstuk geeft geen antwoord op de vraag waarom netwerken het best gemanaged kunnen worden op de wijze die Jonkeren, Petit en Staring voorstaan. In plaats daarvan slaan ze in dit hoofdstuk een brug naar managementvraagstukken rond netwerken door uitvoerig uit de doeken te doen wat netwerken zijn en welke gebruikstoepassingen voorhanden zijn.
B O E K
gebruik groeit dat haaks staat op de bedoeling van leidinggevenden. Een negen-stappenplan, beginnend met het vaststellen van een visie op de organisatie en eindigend met het basisontwerp van de netwerken, moet dat voorkomen. Met het stappenplan hebben managers een instrument in handen om evolutie te vangen in een ‘groeiscenario’. Ook bij het beheer van IIE-netten dienen managers de regie strak in de hand te hebben. Jonkeren, Petit en Staring splitsen het beheer op in vorm, inhoud en techniek waarbinnen zij verschillende beheerrollen aanwijzen. Inhoudsbeheer bijvoorbeeld, bestaat uit het samenspel van de informatie-eigenaar, informatiebeheerder en informatie-aanbieders. Iedere rol krijgt een lijst met taken toebedeeld. Zo hebben informatieaanbieders de taak om regelmatig relevante informatie op te sporen of te creëren en dit beschikbaar te stellen. Ook dienen zij eerder aangeleverde informatie te actualiseren, aan te vullen of te verwijderen. Het geven van informatie over de informatie en het stimuleren van collega’s om informatie te leveren behoort eveneens tot hun takenpakket. In hoofdstuk zeven worden alle beheerrollen voor vorm, inhoud en techniek uitgewerkt. In rijtjes. Minder prettig om te lezen, maar wel handig als checklijst bij het ontwerp van netwerkbeheer.
EVOLUEREN OF REGISSEREN? METHODE VOOR BEVEILIGING
In hoofdstuk zes pleiten de auteurs voor een heldere visie op het gebruik van Internet, Intranet en Extranet. Bij de evolutie van IIE-netgebruik in organisaties signaleren zij vier fasen. In het vroegste stadium bevindt een groep gebruikers zich ‘ informeel’ op het netwerk en benut voornamelijk de e-mail- en zoekfaciliteiten. Daarna ontstaan er kleine uitgeverijen van informatie die een vaste schare bezoekers trekken. Vervolgens groeit het creëren en delen van informatie uit tot normaal gebruik waarbij de kennisstroom via netwerken langzaam maar beslist de formele organisatiestructuur verdringt. Bij een doorgeëvolueerd netwerkgebruik speelt al het werk zich af in de elektronische ruimte. Tijdens deze evolutie hebben kenniswerkers en ICT-medewerkers alle mogelijkheid om de netwerken naar eigen inzicht in te vullen. Grote kans dus dat in organisaties een soort netwerk-
MANAGEMENT & INFORMATIE 99/4
In het laatste hoofdstuk staat de beveiliging van IIE-netten centraal. Verschillende interne en externe bedreigingen worden onderscheiden. Voor wat betreft de interne gevaren, stellen de auteurs vast dat medewerkers goed doordrongen moeten zijn van de noodzaak tot beveiliging. Leidinggevenden kunnen dit bereiken door beveiliging deel uit te laten maken van het takenpakket van medewerkers. Daarnaast moet beveiliging niet als apart beleid gepresenteerd worden, maar onderdeel uitmaken van bedrijfsbrede activiteiten voor kwaliteitsverbetering. Tegen bedreigingen van buitenaf, bijvoorbeeld hackers en e-mailbombardementen, stellen de auteurs enkele technische oplossingen voor zoals firewalls en anti-virusprogrammatuur. In zeven stappen kunnen managers tot beveiligingsmaatregelen komen. Allereerst is het
79
goed om te kijken naar het bestaande informatiebeveiligingsbeleid. Waar kan beveiliging van IIE-netten ingepast worden en waar is aanvullend beleid nodig? Daarna moeten managers zich buigen over de vraag in welke mate IIE-toepassingen ingrijpen op kritische werkprocessen. Hiermee wordt bepaald in hoeverre de organisatie afhankelijk is van netwerken, waardoor het makkelijker is eisen te formuleren omtrent de beschikbaarheid, integriteit en exclusiviteit. Een volgende stap bestaat uit de inventarisatie van realistische bedreigingen en de consequenties hiervan. Zou een hacker bijvoorbeeld bij extreem privacygevoelige informatie kunnen komen? De eisen ten aanzien van de beschikbaarheid, integriteit en exclusiviteit van netwerken en de inventarisatie van bedreigingen vormen tezamen het overzicht waaraan de gewenste beveiligingsmaatregelen tegemoet moeten komen. Vervolgens staan managers voor de taak de bestaande informatiebeveilingsmaatregelen te inventariseren op de verantwoordelijkheidsterreinen vormbeheer, inhoudsbeheer en technisch beheer. Als dat is gebeurd, kunnen bestaande en gewenste beveilingsmaatregelen op elkaar worden afgestemd. De laatste stap bestaat uit het doorvoeren van de nieuwe maatregelen waarbij verschillende verantwoordelijkheden kunnen worden vastgelegd in service level agreements.
KAPSTOKKEN VOOR NETWERKSPINSELS Managen met IIE-netten springt heen en weer tussen twee gedachten. De ene gedachte is dat netwerken een stevig fundament leggen voor een organische, adaptieve bedrijfsvoering. De andere gedachte is dat netwerkmanagement zelf allerminst organisch aangepakt kan worden. Uit de stappenplannen die de auteurs bieden, komt duidelijk het ontwerp- en beheersingsdenken naar voren. Die twee gedachten wringen. Ze zorgen voor een versnipperd betoog waardoor het boek niet als één geheel uit de verf komt. De rijtjes en stappenplannen in de laatste
80
drie hoofdstukken kunnen zeker nuttig zijn voor leidinggevenden. Iedere methode uit een boek zal natuurlijk op maat moeten worden gesneden voor de organisatie waarin deze haar toepassing vindt. De gereedschapskist die Jonkeren, Petit en Staring in de slothoofdstukken aanbieden, houdt weinig rekening met de condities waarbinnen een bedrijf opereert, maar is juist daardoor geschikt als gedachte-kapstok voor netwerkmanagement binnen de eigen organisatie. Eigen, reeds ontwikkelde netwerkspinsels vallen in een kader. Datzelfde gaat op voor het boek e-policy van Michael R. Overly.
E-BELEID OP KLOMPEN
Overly is Amerikaan en bovendien advocaat. De ondertitel van zijn boek luidt: How to develop computer, e-mail and internet guidelines to protect your company and its assets. Voelt u al iets aan uw Hollandse klompen? Juist, bedrijven die geen e-beleid op schrift stellen, hebben geen poot om op te staan in de rechtbank. Dat is de boodschap van e-policy. In de Nederlandse cultuur is het moeilijk voor te stellen dat vrouwelijke medewerkers van bijvoorbeeld Shell hun werkgever voor de rechter slepen omdat er mailtjes over het Intranet flitsen met als ‘subject’: 25 redenen waarom bier beter is dan vrouwen. Maar het Amerikaanse oliebedrijf Chevron had dit wel bij de hand. En wist overigens de zaak te schikken voor ruim twee miljoen dollar. Nederlandse managers zullen e-policy vooralsnog niet onder hun kussen hoeven te leggen om rechtbankcircussen te voorkomen. Maar om een e-beleid te ontwikkelen dat duidelijkheid schept over het gebruik van de digitale hulpmiddelen in het bedrijf, daartoe biedt het boek genoeg aanknopingspunten.
E-POLICY De noodzaak voor een uitgesproken e-beleid in bedrijven is tegelijk met e-mail opgekomen, stelt Overly in het eerste deel van zijn boek. Stilletjes is e-mail de killer app van internet gewor-
MANAGEMENT & INFORMATIE 99/4
H E T
den. De voordelen van e-mail staan garant voor succes: snelheid van communicatie, kostenbesparing in communicatie, de mogelijkheid om bestanden met een bericht mee te sturen en het gemak waarmee berichten doorgestuurd kunnen worden naar derden. De nadelen die e-mail met zich meebrengt, zijn inmiddels ook duidelijk. Het sturen van e-mail is te vergelijken met het sturen van een ansichtkaart. Iedereen die de kaart onder ogen krijgt, kan de boodschap lezen zonder dat de ontvanger hier ook maar iets van merkt. Een envelop om de elektronische ansichtkaart in de vorm van encryptie, biedt maar tot op zekere hoogte bescherming. Een ander nadeel is dat e-mailberichten veel informeler worden opgesteld dan andere vormen van bedrijfscommunicatie. E-mailberichten staan niet zwart op wit gedrukt. Met een klik op ‘verwijderen’ is alles weg – denken veel mensen ten onrechte. Het vluchtige imago dat om emailcommunicatie hangt, zorgt voor een taalgebruik dat mensen nooit in een brief of fax zouden durven gebruiken. Dergelijk taalgebruik veroorzaakt misverstanden, of erger, komt beledigend over bij de ontvanger. Overly geeft aan het einde van ieder hoofdstuk een aantal voorbeeldclausules die bedrijven regelrecht op kunnen nemen in hun e-beleid. Om het informele taalgebruik in e-mails tegen te gaan, heeft hij de volgende clausule geformuleerd. ‘De inhoud van alle communicatie zal accuraat zijn. Gebruikers dienen dezelfde zorg te betrachten bij het opstellen van e-mail en elektronische documenten als ze zouden doen bij andere geschreven communicatie. Alles aangemaakt op de computer kan door anderen gelezen worden.’
PRIVACY EN AANSPRAKELIJKHEID
Controleren van e-mailberichten die werknemers verzenden: een inbreuk op de privacy of niet? In deel twee pakt Overly dit vraagstuk pragmatisch op. Zolang medewerkers weten dat e-mail onderhevig is aan monitoring, kunnen ze er rekening mee houden. Medewerkers zijn dan in staat om een afweging te maken over hetgeen ze wel en niet van zichzelf willen laten zien. Wanneer leidinggevenden e-mailverkeer
MANAGEMENT & INFORMATIE 99/4
B O E K
willen monitoren, zal hierover dus een clausule moeten worden opgenomen in het e-beleid. Het derde deel gaat in op de aansprakelijkheidsrisico’s die een bedrijf loopt door nonchalant e-gedrag van medewerkers. Kopiëren van illegale software op bedrijfspc’s – knippen, plakken en hergebruik van teksten waar copyrights op rusten, het komt binnen de beste bedrijven voor. Neem hiertegen maatregelen op in uw e-beleid, adviseert Overly. Een interessante visie heeft de auteur op het privé-gebruik van zakelijke e-mailadressen. Omdat achter de ‘@’ van zakelijke adressen een bedrijfsnaam volgt, kan een e-mailer feitelijk gezien worden als woordvoerder voor zijn of haar bedrijf. Via het e-mail adres van de zaak bij vrienden het hart luchten over collega’s en leidinggevenden, wordt in dit licht bezien onacceptabel. Stel een situatie voor dat alleen communicatie per post mogelijk is. Dan zou dergelijke communicatie worden gevoerd op papier zonder bedrijfslogo. E-beleidsmaatregelen tegen privé-gebruik van zakelijke mailadressen kunnen imagoschade voorkomen.
BELEID VOOR BEVEILIGING
In deel vier behandelt Overly onder andere beveiligingskwesties. Het gebruik van wachtwoorden en encryptie moet in duidelijke taal in het e-beleid worden opgenomen. Ook een clausule over toegang tot andere systemen via Intranet is zinvol. Overly stelt de volgende voor: ‘De mogelijkheid die een gebruiker heeft om toegang te krijgen tot andere computersystemen met behulp van het Intranet of een modem betekent niet dat hij of zij het recht heeft om dit te doen.’ Bedrijven kunnen vervolgens specificeren waar een gebruiker wel en geen toegang toe heeft. Een originele invalshoek ten aanzien van beveiliging biedt de auteur door aandacht te schenken aan de bescherming van de capaciteit van digitale systemen. Hij haalt een voorbeeld aan van een bedrijf dat veertig procent van de beschikbare bandbreedte gebruikt zag worden door een handjevol medewerkers wiens screen savers continu het meest recente nieuws vertoonde. Zo zijn er meer situaties te bedenken waarbij medewerkers onnodig beslag leggen op
81
de beschikbare capaciteit. Denk hierover na en formuleer geschikt beleid, maant Overly. Het laatste deel bevat een overzicht van tips en trucs voor het opstellen en verankeren van e-beleid. In de appendix staan tenslotte verschillende voorbeelden van geschreven e-beleidsdocumenten. Vervang hier ‘XYZ Corporation’ door de naam van uw bedrijf, laat het document door iedere medewerker ondertekenen en u kunt iedere rechtszaak over digitale kwesties zelfverzekerd tegemoet zien. Dat lijkt de slotboodschap van de auteur.
BREDER E-BELEID
Na het lezen van e-policy rijst de vraag of de grondgedachte die uit het boek spreekt wel zo wenselijk is. Uiteraard is het nuttig om een bedrijf juridisch te beschermen. De angst echter die werknemers met weinig digitale ervaring aan de dag leggen bij het gebruik van computers, zal door een strikt reglement eerder toe dan afnemen. Experimenteren kan leiden tot overtredingen, een weinig stimulerend leerklimaat. E-beleid kan veel meer elementen bevatten dan louter juridische clausules. Mogelijkheden voor het volgen van trainingen in kantoorsoftware, bijvoorbeeld. Of een meldingsprocedure voor werknemers met RSI-verschijnselen. Het boek van Overly zet beslist aan tot nadenken over het opstellen van e-beleid.
Over de auteur drs N.M.J. (Mariëlle) Roozemond is projectleider bij Management Studiecentrum te Vlaardingen. Per 1 september treedt zij als consultant in dienst bij Solvision, onderdeel van The Vision Web.
82
MANAGEMENT & INFORMATIE 99/4