Offenbarungseid der IT-Werkzeuge.
Eine typische Situation, kennen Sie
sicher: Etwas funktioniert nicht oder lässt sich nicht mehr
abschalten oder schaltet sich von selber ein. Oder etwas, das
immer gegangen ist, geht plötzlich nicht mehr. Keiner weiß,
warum, auch Ihr Systembetreuer nicht. Das ist ganz einfach, sagt
er. Trotzdem sitzt er dann zwei bis drei Stunden an Ihrem Rechner
- und hinterher haben Sie ein anderes Problem. Solche Zeiten, in
denen man nichts anderes tut, als die Werkzeuge gebrauchsfähig zu
halten, sind durchaus typisch für die Computertechnologie.
Während die Rechner immer schneller und leistungsfähiger werden,
bleibt der Aufwand für Pflege und Wartung mindestens gleich. Ein
Viren-infizierter PC wurde gar zum Wegwerfartikel erklärt, weil
der Zeitaufwand, um die Software wieder einzurichten, finanziell
stärker zu Buche schlägt als die Anschaffung eines neuen
Rechners. (2)
Am Beispiel von wenigen elementaren Funktionen, deren
Funktionieren in der Praxis gemeinhin vorausgesetzt wird, zeigt
sich, dass der Offenbarungseid der IT-Werkzeuge, ja der ganzen
Trial-and-Error-Branche, längst überfällig ist. Statt Arbeit zu
erleichtern, werden Mannjahre an Produktivität mit Herumdoktern
vernichtet. Der Grund: eine inkompatible Denkweise, die
Schnittstellen vernachlässigt! Und die zuerst die Technik und
zuletzt den Benutzer in den Blick bekommt.
Die Post-it-Methode.
Haben Sie schon einmal ein
Adressbuch benutzt? Der Verdacht liegt nahe. Schließlich hat
beinahe jedes System eine Adressbuchfunktion integriert, von den
diversen Softwareprogrammen über Mail-Clients und Web-Browser bis
zum Handy. Nur werden die rätselhafterweise kaum benutzt. Dieses
Rätsel ist schnell aufgelöst: Bereits die Nomenklatur von
Telefonnummern ist völlig beliebig. Ihre Kontaktdaten sind: +49
40 123 456 oder 0049/40-12 34 56 oder +49.40.123456 oder +49
(0)40 / 123456 - es gibt Tausende von Möglichkeiten, Ihre
Telefonnummer zu gliedern. Möglichkeiten, die auch ausgiebig
benutzt werden. Die Folge: Die Datenbank ächzt, die Datenberge
wachsen exponentiell, die IT-Mitarbeiter hassen Sie - und Sie die
ITler natürlich auch.
Schließlich pflegen die
Anwender alles manuell nach. Im Büro, zu Hause und dann im
Handy dasselbe nochmals, nur nach einem anderen System. Mit einem
Satz: schlichtweg unbrauchbar für die Praxis. Der
Familienkalender am Kühlschrank, das Adressbuch am Telefon und
das des Partners, der Terminkalender der Kinder,
natürlich inkompatibel! Zu guter Letzt hilft man sich mit
anderen Mitteln: Post-it ist das dominierende Adressbuch.
Die vermutlich zweithäufigste Nutzanwendung der kleinen
gelben Zettel ist übrigens das Notieren von Passwörtern. Die
kleben dann am Bildschirm, unter der Tastatur oder unter der
Schreibunterlage. Und wenn dann wieder mal jemand bei eBay auf
fremde Rechnung eine Luxusyacht ersteigert, dann ist das
Erstaunen groß. Dabei wiederholen Spezialisten für
Computersicherheit gebetsmühlenartig, worauf man achten und was
man keinesfalls tun sollte. Ganz vorne steht dabei immer:
Passwörter keinesfalls auf Post-it-Zettel schreiben und an den
Monitor kleben. Doch das ist beileibe nicht die einzige
Sicherheitslücke. Es beginnt schon bei der Wahl des Passwortes.
Besonders beliebt sind Namen aus dem unmittelbaren Lebensumfeld.
Durfte man sein Passwort hingegen nicht selbst aussuchen und
bekam eine kryptische Zahlen-Buchstaben-Kombination zugewiesen,
die zwar sicher, aber kaum zu merken ist, kommt die
Post-it-Methode zum Zuge - ein schönes Beispiel für Pragmatismus
der Benutzer.
Kein Passwort auf Platz drei.
Den Sicherheitspredigten zum Trotz
hat sich daran gar nichts geändert. Vor fünf Jahren notierte das
Fachmagazin
PC-WELT: "Schlichtes Raten führt Computer-Hacker noch
immer am schnellsten zum Ziel: Trotz zunehmender
Sicherheitsrisiken wird die Hitliste der Computer-Passwörter
weiterhin vom Namen des Anwenders angeführt, gefolgt von einem
Namen aus dem Umfeld wie dem des Kindes, des Partners oder des
Haustieres. Wie ein Test der schwedischen
Computer-Sicherheitsfirma Defcom in 500 Unternehmen ergab, steht
auf Platz drei überhaupt kein Passwort, auf Platz vier die
englische Bezeichnung für Passwort 'Password'. Danach gibt es
jedoch eine Überraschung: Platz fünf wird von 'Sommer'
beziehungsweise 'Winter' eingenommen." (3)
Fazit: Regeln für den sicheren Umgang mit Passwörtern
wurden seit Jahren in diversen Foren, Zeitschriften et cetera
publiziert -
natürlich wieder mal ohne Wirkung. Eine Änderung des
User-Verhaltens trat nicht ein. Die Frage ist: Müssen sich die
User ändern - oder die Technik? Tatsache ist: 95 Prozent der
Anwender sind ohne Führerschein auf den Datenautobahnen unterwegs
- und möchten nicht im Nebenberuf dem hundertsten Update zur
Optimierung des Werkzeuggebrauchs für den Hauptberuf
hinterherhecheln. Der User hat gesprochen.
Feldnamen drucken? Ja/nein.
Darauf deutet auch eine bereits vor
etlichen Jahren durchgeführte Kundenbefragung eines großen
Softwareherstellers hin: Bis zu zwei Drittel der Anwender
wünschten sich demnach "dringend" Tabellenkalkulationsfunktionen
- die indes in dem Programmpaket bereits enthalten waren. Das
kann nur heißen: Funktionen, die zwar technisch brillant, aber
von der großen Mehrheit aller Anwender nicht verstanden oder
gefunden worden sind, sind sinnlos. Gleiches gilt für kryptische
Anfragen seitens der Programme, die den User allenfalls in
Verwirrung stürzen. Musterbeispiel: "Feldnamen drucken? Ja/nein".
Wie groß die Diskrepanz zwischen Möglichkeiten und
technischer Realität ist, zeigt ein letztes Beispiel: Sicher
haben Sie auf Ihrem Rechner schon einmal nach einem Text gesucht
- und sind schier verzweifelt, weil Sie ihn nicht mehr finden
konnten. Obwohl sie doch genau wussten, was drinstand - aber
nicht genau genug für die Suchfunktion ihrer
Dateiorganisationssoftware. Mit großer Wahrscheinlichkeit werden
Sie deshalb Hunderte von beliebigen Dateien finden, vor allem
aber Rechnung.doc, text1, test2 oder dwfhjgsd.doc und so weiter.
Da muss doch die Frage erlaubt sein, warum auf einem
kleinen Rechner nicht funktioniert, was im Internet in
Sekundenbruchteilen über die Bühne geht. Das ist das Geheimnis
von Google. Es ist gnadenlos einfach, rasend schnell und
narrensicher in der Bedienung. Und zeigt etwas ganz Wesentliches:
Anwender akzeptieren maximal die Komplexität der
Google-Bedienungsoberfläche.
Kernthema Bildungskompetenz.
Die Konsequenzen sind gleichwohl
trügerisch: Anwender greifen heute wie selbstverständlich auf
gigantische Datenbestände von ganzen Bibliotheken zu, für deren
Bewältigung früher Tausende von Bibliothekaren verantwortlich
waren. Heute versuchen Menschen ernsthaft, ohne dieses -
existierende! - jahrhundertealte Wissen, wie solche Datenbestände
zu organisieren sind, zu arbeiten. Dateiorganisation wird im
schlimmsten Fall einem Programmierer, im größten anzunehmenden
Katastrophenfall den Anwendern überlassen - eigentlich ein Fall
für die Staatsanwaltschaft!
Praktisch kein Anwender ist objektiv in der Lage,
Taxonomie-Finessen wie links- und rechtstrunkierte Suche
im Alltag, somit zeitsouverän, zu meistern. (4) Hinzu
kommt, dass sich die Verarbeitungskapazität des menschlichen
Gehirns in den letzten 10.000 Jahren nicht wesentlich geändert
hat. Kernthema bleibt somit Bildungskompetenz. Bildung und
Kreativität beanspruchen aber Zeit - jenseits funktionierender
Werkzeuge. (5)
Anmerkungen:
- Sollten Sie vielleicht dasselbe oder ein ähnliches Problem haben - eine Handreichung, wie man verschiedene automatisierte Funktionen in Standardprogrammen abschaltet, findet sich hier: http://www.netscape.de/index.jsp?cid=1504917531&sg=Computer_Software_Ratgeber
- http://macdailynews.com/index.php/weblog/comments/6300/
- www.pcwelt.com/index.cfm?webcode=13680
- http://www.oryon.nl/ou/en/28.htm
-
http://www.tu-harburg.de/b/hapke/infokomp.htm
http://www-csli.stanford.edu/~nunberg/infolit.html
Weitere Informationen:
www.iiQii.de
© changeX [18.11.2005] Alle Rechte vorbehalten, all rights reserved.
changeX 18.11.2005. Alle Rechte vorbehalten, all rights reserved.
Artikeltags
iiQii - Institut für Querdenkertum und Innovation
Weitere Artikel dieses Partners
Einspruch 9: Alterszynismus oder das Ende der Motivation. zum Essay
Einspruch 8: Redseligkeit als Karrierefaktor. zum Essay
Einspruch 7: Leistung, Menschen, Organisationen zum Essay
Ausgewählte Beiträge zum Thema
Einspruch 3: Usability oder warum Menschen ihre Computer schlagen. zum Essay
Einspruch 2: Vorsicht Benutzer! zum Essay
Einspruch 1: Neulich, am nullarmigen Banditen. zum Essay