Der Philosoph René Descartes hat einmal gewitzelt, Intelligenz sei die am besten verteilte Sache der Welt, weil jeder glaubt, genug davon zu besitzen. An Business Intelligence (BI) hat er dabei nicht gedacht, zumal der Begriff korrekterweise nicht mit geschäftlicher Intelligenz, sondern eher mit nachrichtendienstlicher Tätigkeit im Unternehmen übersetzt werden müsste.
Wie die politischen Nachrichtendienste von Regierungen werden die BI-Systeme von den Geschäftsleitungen dazu genutzt, Informationen aus dem Unternehmen und wenn möglich auch von außerhalb (etwa über Funketiketten oder Kundenkarten) zu sammeln und so miteinander zu verknüpfen, dass sich daraus Handlungsanweisungen oder zumindest Argumentationshilfen ablesen lassen. Dabei steckt in der Erkennung von Mustern und Verbindungen durch Datenanalysten ein hohes Maß an Intelligenz. Problematisch ist es jedoch, wenn die Analyseverfahren formalisiert und in Tools gegossen werden. Das macht es für Nutzer extrem schwierig, zu entscheiden, ob es im aktuellen Fall die Sachlage noch trifft. Ansonsten gilt die alte IT-Regel: A fool with a tool is still a fool.
Insofern ist es eine schlechte Nachricht, wenn sich BI-Branche und Marktbeobachter einhellig darüber freuen, dass die Systeme künftig nicht mehr nur in der Firmenleitung, sondern auf allen Management-Ebenen eingesetzt werden sollen – selbst in mittelständischen Unternehmen. Konkret bedeutet das, dass Vorstände zwar weiter per Anruf Wunschanalysen in der IT-Abteilung bestellen oder sich eine Übersicht nach persönlichem Geschmack auf dem PC einrichten lassen. Zusätzlich aber arbeiten künftig Legionen von Abteilungsleitern, Assistenten und Junior-Manager mit standardisierten und vereinfachten Werkzeugen, um das Bedürfnis ihrer Vorgesetzten nach der statistischen Untermauerung ihrer Argumente zu befriedigen. Der Bürokratisierung der Wirtschaft öffnet sich damit Tür und Tor.
Die Schwierigkeiten beginnen schon bei den Einführung unternehmensweiter BI: Beim unabdingbaren Ringen um die so genannten Metadaten. Die Bedeutung einer jeden Kennzahl ist nicht selten ein Kompromiss, der in langen Sitzungen erstritten werden muss. Dabei entstehen nicht selten derart komplexe Regelwerke, dass sich nicht nur neue Mitarbeiter schwer damit tun, die daraus gewonnenen Informationen richtig einzuschätzen.
Page: 1 2
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.