Für neue Kunden:
Für bereits registrierte Kunden:
Fachbuch, 2020
109 Seiten
Zusammenfassung
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Einleitung
2 Theoretischer Hintergrund
2.1 Kleine und mittlere Unternehmen
2.2 Active Sourcing
2.3 Profiling
2.4 Erste Ansätze zur Kombination von Active Sourcing und Profiling
2.5 Diskussion der Theorie
3 Zielgruppenanalyse am Beispiel eines IT-Unternehmens
3.1 Konzeption und Planung der Analyse
3.2 Forschungsdesign
3.3 Datenerhebung mittels qualitativer Interviews
3.4 Datenaufbereitung und Anonymisierung
3.5 Auswertung der Daten mittels qualitativer Inhaltsanalyse
4 Darstellung der Ergebnisse
4.1 Arbeitssituation
4.2 Lebenssituation
4.3 Alltags- und Urlaubsgestaltung
4.4 Freizeitinteressen
4.5 Erstellung eines Kandidatenprofils
5 Sicherstellung der Gütekriterien
6 Diskussion der Ergebnisse
6.1 Zusammenfassung und Interpretation der Ergebnisse
6.2 Begrenzungen der Untersuchung
6.3 Empfehlungen für die Kandidatenansprache
7 Fazit und Ausblick
Anhang
Anhang 1: Interviewleitfaden
Anhang 2
Anhang 3: Kodierleitfaden
Anhang 4
Literaturverzeichnis
Diese Arbeit richtet sich an KMU und untersucht am Beispiel eines kleinen IT-Unternehmens, inwiefern sich Profiling-Methoden auf Zielgruppenanalysen im Active Sourcing anwenden lassen. Hierfür wurden bestehende fallanalytische Anwendungsmethoden aus der Kriminalistik adaptiert und auf die Zielgruppenanalyse übertragen. Ziel war es, die Lebenswelten der Mitarbeiter zu untersuchen und herauszufinden, wo sie privat anzutreffen sind und als neue Mitarbeiter für das Unternehmen gewonnen werden können. Die Datenerhebung erfolgte anhand von zehn Interviews mit bestehenden Mitarbeitern der gesuchten Zielgruppe – mit Softwareentwicklern. Die Interviews konnten mittels qualitativer Inhaltsanalyse nach Mayring ausgewertet und auf Gemeinsamkeiten und Muster untersucht werden. Abgeleitet aus den Ergebnissen konnte ein Kandidatenprofil eines typischen Mitarbeiters der Zielgruppe erstellt werden. Dieses diente als Ausgangslage für die Formulierung konkreter Handlungsempfehlungen zur Ansprache potenzieller Kandidaten.
Die Untersuchung hat gezeigt, dass sich Profiling-Methoden grundsätzlich auf Zielgruppenanalysen im Active Sourcing anwenden lassen. Softwareentwickler halten sich bevorzugt zuhause am PC und im Internet auf und meiden öffentliche Veranstaltungen und große Menschenmengen. Basierend auf diesen Erkenntnissen konnten vier Handlungsempfehlungen für das Beispielunternehmen erarbeitet werden, die eine gezielte Ansprache potenziell geeigneter Mitarbeiter ermöglichen.
Abbildung 1: KMU-Definition des IfM Bonn
Abbildung 2: KMU im EU-Vergleich
Abbildung 3: Einfaches inhaltsanalytisches Kommunikationsmodell
Abbildung 4: Ablaufmodell deduktiver Kategorienanwendung
Abbildung 5: Kandidatenprofil eines typischen Mitarbeiters der HB
Abbildung 6: Kandidatenprofil 2.0
Abbildung in dieser Leseprobe nicht enthalten
„Deutschland fehlen bald 2,9 Millionen Arbeitskräfte. Obwohl durch die Digitalisierung Jobs wegfallen, werden laut einer neuen Studie in den kommenden Jahren Millionen Arbeitskräfte fehlen. Schuld daran ist der demografische Wandel.“1
Schon heute birgt der Mangel an qualifiziertem Personal ein hohes Geschäftsrisiko für viele Unternehmen. Eine Verbesserung der Lage in den kommenden Jahren ist nicht in Sicht. Vielmehr wird sich der Arbeitsmarkt zunehmend zu einem Arbeitnehmermarkt entwickeln.2 Unternehmen sind mehr denn je gefordert, „sich mit völlig neuen Fragestellungen auseinanderzusetzen und neue Strategien zu entwickeln, wie sie künftig ihr Personal rekrutieren, sinnvoll einsetzen und damit auch binden können.“3
Vor allem kleine und mittlere Unternehmen (KMU) sind von den Folgen des demografischen Wandels – vom Fachkräftemangel – betroffen.4 Vor dem Hintergrund, dass KMU 99,3 % aller Unternehmen in Deutschland darstellen und zur wesentlichen Entstehung von Arbeitsplätzen beitragen, spielen sie eine zentrale Rolle in der Wirtschaft. Sie fördern nicht nur den Unternehmergeist oder die Innovationsfähigkeit, sondern schaffen zwei von drei Arbeitsplätzen in der Privatwirtschaft5 – KMU „spielen deshalb eine entscheidende Rolle bei der Entwicklung der Wettbewerbsfähigkeit und der Beschäftigung.“6
Das Problem bei der Besetzung von Arbeitsplätzen ist, dass KMU generell einen geringeren Bekanntheitsgrad in der Öffentlichkeit als Großunternehmen haben. Dieser steht allerdings nicht in unmittelbarem Zusammenhang mit dem Erfolg des Unternehmens.7 Als potenzielle Arbeitgeber werden sie, im Vergleich zu Großunternehmen und international agierenden Konzernen, deutlich weniger wahrgenommen, da sie für qualifizierte Fachkräfte weniger präsent sind.8 Bewerber denken bei der Arbeitgeberauswahl oftmals zuerst an die bekannten und medienpräsenten Unternehmen. In einigen Bereichen ist es daher schwierig, alle Vakanzen mit geeigneten Mitarbeitern zu besetzen.9 „Erfolgreiches Rekrutieren von qualifiziertem Nachwuchs wird immer mehr zu einem zentralen Wettbewerbsvorteil. Arbeitgeber unternehmen daher vermehrt Anstrengungen, Nachwuchs frühzeitig auf sich aufmerksam zu machen.“10
Das passive Ausschreiben von Stellenanzeigen reicht oftmals nicht mehr aus, insbesondere für die Besetzung von (anspruchsvolleren) Fach- und Führungskräftestellen. Eine alternative Strategie stellt das sog. Active Sourcing (AS) dar:11 Unternehmen versuchen aktiv geeignete Kandidaten ausfindig zu machen, anzusprechen und als neue Mitarbeiter für sich zu gewinnen. In der Literatur wird AS in erster Linie als Maßnahme zur aktiven Kandidatensuche und -ansprache in Businessnetzwerken oder zum Aufbau von Kandidatenpipelines und Talentnetzwerken – sowohl off- als auch online – beschrieben.12 Eine Studie der Jobseite Indeed und des Instituts der deutschen Wirtschaft Köln e. V. hat gezeigt, dass sich Unternehmen mit größeren Fachkräfteengpässen früher aus der Komfortzone wagen und bereit sind, kreativ sowie mutig neue Wege zu gehen.13 Doch oftmals wissen die Personalverantwortlichen gar nicht genau, wo sie geeignete Fachkräfte finden können.14
Diese Arbeit versucht daher einen neuen – auf KMU zugeschnittenen – Ansatz zur Identifizierung geeigneter Fachkräfte zu erarbeiten. Dabei greift sie auf die Grundidee von AS – auf die aktive Gestaltung der Kandidatensuche und -ansprache – zurück, kombiniert diese allerdings mit „Profiling-Methoden“ aus dem Bereich der Kriminalistik, wie z. B. Methoden der Fallanalyse (FA) oder die Täterprofilerstellung: Geeignete Kandidaten und Talente sollen identifiziert und dort angesprochen werden, wo sie sich privat aufhalten. Es wird versucht, den Lebenswelten (LW)15 potenzieller künftiger Mitarbeiter näherzukommen – sie sichtbar zu machen – und diese zielgerichtet und kommunikativ anzusprechen. Identifizieren, aufspüren und gewinnen – wie ein Ermittler.16
Der Begriff „LW“ beschreibt dabei die subjektiv wahrgenommene Welt eines Menschen. Sie wird von den tatsächlichen Lebensbedingungen – der Lebenslage – beeinflusst bzw. kreiert. Zur Lebenslage gehören sowohl materielle als auch immaterielle Lebensbedingungen. Dies können z. B. Arbeitssituation, Wohnraum, soziales Umfeld oder körperliche und gesundheitliche Verfassung sein – sie bestimmen die Lebensqualität.17 Die Lebenslage definiert „den Spielraum, den einem Menschen (einer Gruppe von Menschen) die äußeren Umstände nachhaltig für die Befriedigung der Interessen bieten, die den Sinn seines Lebens bestimmen.“18 „Die Lebenswelt hingegen ist das Ergebnis der subjektiven Wahrnehmung der zur Verfügung stehenden Lebenslage.“19
Voraussetzung für die Identifizierung von LW ist zunächst die Durchführung einer Zielgruppenanalyse (ZA). Grundsätzlich beschreibt eine ZG eine „Gruppe von Personen (mit vergleichbaren Merkmalen), die gezielt auf etwas angesprochen, mit etwas erreicht werden soll.“20 Das Durchführen von ZA ist bspw. im Bereich Marketing längst etabliert und dient dazu, die Produkte und Dienstleistungen potenziellen Kunden zielgerichtet anzubieten und zu verkaufen.21 Im Personalbereich werden ZA z. B. im Rahmen von Employer Branding durchgeführt, um Strategien und Botschaften daraus abzuleiten und die Qualität der eingehenden Bewerbungen zu steigern.22
Im Rahmen dieser Arbeit wird der Ansatz, AS mit Profiling-Methoden zu kombinieren und hierbei Lebenswelten für bestimmte Zielgruppen zu identifizieren, am Beispiel der Mustermann GmbH (MM), einem kleinen IT-Unternehmen aus Berlin, durchgeführt. Die MM beschäftigt eine Vielzahl von Softwareentwicklern mit einem aktuell relativ hohen Altersdurchschnitt. Da die allgemein schwierige Entwicklung des Fachkräftemarktes insbesondere im Bereich von IT-Fachkräften spürbar ist,23 hat die MM Schwierigkeiten, geeignete Softwareentwickler zu beschaffen, die erforderlich sind, Qualität und Wachstum des Unternehmens langfristig aufrecht zu erhalten.24
Im Rahmen der Beispielstudie sucht die MM Softwareentwickler, die ausfindig gemacht, angesprochen und – bei Eignung – mit einem konkreten Stellenangebot erreicht werden sollen. Somit ist das Ziel der Analyse, die LW der Zielgruppe, der Softwareentwickler, zu identifizieren und zu verstehen. Dafür werden klassische Profiling-Methoden aus dem Bereich der Kriminalistik herangezogen, im Rahmen von AS adaptiert und auf die ZA übertragen. Die Vorgehensweise erfolgt in zwei grundlegenden Schritten:
1. Die Erstellung eines Kandidatenprofils eines „typischen Mitarbeiters“ der HB
2. Das Ausarbeiten von Handlungsempfehlungen zur Ansprache potenzieller Kandidaten
Schritt 1 befasst sich mit der Analyse der ZG und betrachtet die personelle Ausgangssituation – die IST-Situation in der HB. Die Datenerhebung erfolgt in Form von Interviews mit bestehenden Mitarbeitern, die dieser ZG angehören. Dabei werden insbesondere die LW sowie persönliche Daten der Mitarbeiter erfasst, mit dem Ziel, Übereinstimmungen und Muster zu erkennen, Hypothesen aufzustellen und einen typischen Mitarbeiter der MM in einem Kandidatenprofil (abgeleitet vom Täterprofil) abzubilden.
Die ZA beruht dabei auf zwei grundlegenden methodischen Schritten: Der Datenerhebung und der Datenauswertung. Zur Erhebung der Daten werden in dieser Arbeit persönliche Leitfadeninterviews mit Mitarbeitern der gesuchten ZG – mit Softwareentwicklern der MM – geführt und anschließend transkribiert. Diese Methode wurde gewählt, da sie zur Erfassung der komplexen LW und persönlichen Daten am besten geeignet scheint. Ein weiterer Vorteil von Leitfadeninterviews ist, dass die Themenblöcke strukturiert abgearbeitet werden können und eine gewisse Vergleichbarkeit der Interviews geschaffen wird.25 Die Auswertung der Interviews erfolgt nach der Qualitativen Inhaltsanalyse nach Philipp Mayring. Die Auswahl dieser Methode ergibt sich aus der Notwendigkeit, komplexes Kommunikationsmaterial zu analysieren.26 Im Zuge dessen werden die Interviews kodiert, kategorisiert und in einer Auswertungstabelle festgehalten. Die Ergebnisse werden übersichtlich dargestellt und bilden die Grundlage für die Bildung von Hypothesen. Ziel ist es, Übereinstimmungen und Muster zu erkennen und auf Basis der Ergebnisse einen typischen Mitarbeiter der MM in einem Kandidatenprofil (abgeleitet vom Täterprofil) abzubilden.
In Schritt 2 werden, auf Basis des erstellten Kandidatenprofils, zielgerichtete Handlungsempfehlungen für die MM erarbeitet, um potenzielle Softwareentwickler anzusprechen und als neue Mitarbeiter für das Unternehmen gewinnen zu können. Die Umsetzung dieser Empfehlungen – also die konkrete Kandidatenansprache – kann im Rahmen dieser Arbeit allerdings nicht geleistet werden. Auch die Evaluierung der entsprechenden Handlungen und Maßnahmen muss durch die MM eigenständig erfolgen. Dies ist aus zeitlichen Gründen nicht realisierbar. Vielmehr soll im Rahmen der Beispielstudie eine Systematik zur Analyse von Zielgruppen erarbeitet und eine praxisnahe Handlungsgrundlage für KMU dargestellt werden, indem die Besonderheiten dieser berücksichtigt werden.
Im Mittelpunkt der Untersuchung steht daher folgende Forschungsfrage, welche sich wiederum in drei Unterfragen unterteilen lässt:
Inwiefern lassen sich Profiling-Methoden auf die ZA im AS anwenden?
- Welche Profiling-Methoden können adaptiert und genutzt werden?
- Wie sehen die LW der ZG aus?
- Wie können potenzielle Kandidaten der ZG in ihren LW angesprochen werden?
Die vorliegende Arbeit ist insgesamt in 6 Kapitel gegliedert: Im zweiten Kapitel wird zunächst eine umfassende Literaturanalyse zu den zentralen Begrifflichkeiten durchgeführt. An dieser Stelle muss jedoch darauf hingewiesen werden, dass die einzelnen Themenbereiche aus Komplexitätsgründen nicht in ihrer Gesamtheit beschrieben werden können. Dennoch konnten die Methoden des Profiling auf das AS übertragen und theoretische Anwendungskonzepte entwickelt werden. Zudem wird ein erster Ansatz, der sich ebenfalls mit der Kombination von AS und Profiling befasst, dargestellt und anschließend in einem „Theoriediskus“ von dieser Arbeit abgegrenzt. Aufbauend auf den in Kapitel 2 erarbeiteten Erkenntnissen wird in Kapitel 3 die Methodik zur Durchführung von ZA anhand einer Beispielstudie erläutert. Die Analyseschritte werden fundiert begründet und nachvollziehbar dargestellt, sodass die Methodik auf andere Unternehmen sowie auf andere Studien übertragen und reproduziert werden kann. Im vierten Kapitel erfolgt die deduktive Kategorienanwendung des Datenmaterials sowie die Darstellung der Ergebnisse. Aus den Ergebnissen werden Hypothesen abgeleitet und in einem Kandidatenprofil abgebildet. In Kapitel 5 werden die Ergebnisse auf ihre Gültigkeit – auf ihre Gütekriterien – überprüft. Im sechsten Kapitel werden die finalen Ergebnisse dieser Arbeit noch einmal prägnant zusammengefasst und kritisch diskutiert. Zudem werden praktische Handlungsempfehlungen zur gezielten Kandidatenansprache für das Beispielunternehmen erarbeitet. Abschließend werden die wichtigsten Erkenntnisse in einem Fazit festgehalten und ausblickend beurteilt.
Die vorliegende Arbeit bezieht sich auf kleine und mittlere Unternehmen (KMU). Der Autor sieht daher die Notwendigkeit einer eindeutigen Definition und Abgrenzung.
Für den Begriff der „kleinen und mittleren Unternehmen“ – auch unter Mittelstand, Small Businesses oder Small and Mediumsized Enterprises (SME) bekannt – gibt es keine gesetzliche oder allgemeingültige Definition. In der Literatur gibt es unterschiedliche Definitionen, die sich im Kern auf dieselben Merkmale konzentrieren – auf die quantitativen und die qualitativen Merkmale. In der Praxis haben sich insbesondere die Definition der Europäischen Kommission und die Definition des Instituts für Mittelstandsforschung in Bonn (IfM) durchgesetzt.27 Der Autor hat sich für die Definition des IfM als Grundlage für diese Arbeit entschieden, da sie sich vor allem in Deutschland etabliert hat. Zwischen Familienunternehmen und klassischen KMU wird nicht differenziert.28
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: KMU-Definition des IfM Bonn
Quelle: IfM Bonn, KMU-Definition IfM, o. J., o. S.
Für die quantitativen Merkmale gelten seit dem 01.01.2016 neue Schwellenwerte (vgl. Abb. 1). Im Gegensatz zur Europäischen Kommission verzichtet das IfM auf das Merkmal der Bilanzsumme in Euro pro Jahr. Darüber hinaus liegt die Obergrenze bei maximal 499 Beschäftigten und ist deutlich höher als die der Europäische Kommission mit 249 Beschäftigten.29
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: KMU im EU-Vergleich
Quelle: IfM Bonn, KMU im EU-Vergleich, o. J., o. S.
Da der Anteil von KMU in Deutschland, bei einer Obergrenze von 249 Beschäftigten, mit 99,5 % unter dem EU-Durchschnitt von 99,8 % liegen würde (vgl. Abb. 2), hebt das IfM die Grenze auf 499 Beschäftigte an. Somit erhöht sich der Anteil von KMU in Deutschland um 0,5 %, in der EU jedoch lediglich um 0,2 %. Da die deutschen KMU im Schnitt größer sind, kann dadurch der Unterschied zum EU-Durchschnitt ausgeglichen werden.30
Neben der quantitativen Betrachtung müssen die besonderen Strukturen in KMU – die qualitativen Merkmale – berücksichtigt werden. Sie dienen zur Unterscheidung von KMU und Großunternehmen31 und sind ökonomischer, gesellschaftlicher und psychologischer Natur32 und haben ihren Ursprung bspw. in Branche, Organisation oder Produkt- und Dienstleistungsangebot. Aufgrund dieser Heterogenität von KMU muss im Rahmen der qualitativen Betrachtung zwischen den Unternehmensgrößen differenziert werden:33 Es hat sich gezeigt, dass ein Großteil der Kleinstunternehmen im Bereich des traditionellen Handwerks (z. B. Bäcker oder Tischler) angesiedelt ist. Im Bereich der kleinen und mittleren Unternehmen sind hingegen vorwiegend produzierende und Dienstleistungsunternehmen (z. B. Beratungen oder Softwareentwicklungen) zu finden. Viele KMU, ob Kleinstunternehmen oder mittlere Unternehmen, zeichnen sich durch eine langfristige Strategie, ein nachhaltiges Wachstum und langjährige Mitarbeiter aus.34 Letztere prägen insbesondere die Persönlichkeit eines Unternehmens. Die Persönlichkeit stellt ein Hauptmerkmal von KMU dar und hängt zudem maßgeblich von den Eigentümern ab. Die oftmals fehlende Trennung von Management- und Eigentümerfunktion, die unternehmerische Fähigkeit des Eigentümers, aber auch die persönlichen Verhältnisse zu Kunden oder Lieferanten zeichnen KMU aus. Insbesondere die unternehmerische Fähigkeit des Eigentümers birgt jedoch Risiken, die maßgeblichen Einfluss auf den Unternehmenserfolg haben. Fehlende Abgrenzungen zwischen Privatem und Betrieblichem (z. B. in Bezug auf Gebäude, Patente oder Vermögen) sind neben Management- und Führungsfehlern oft die Ursache für Insolvenzen.35 Des Weiteren unterscheiden sich KMU in ihren Finanzierungs- und Kapitalbeschaffungsmöglichkeiten von Großunternehmen. Oftmals ist ein Großteil des Eigentümervermögens im Unternehmen gebunden. Durch die niedrige oder fehlende Diversifikation des Vermögens steigt das (Insolvenz-)Risiko des Unternehmens. Die Verhandlungsposition gegenüber den Banken ist demnach schwächer als die von Großunternehmen, was höhere Zinssätze für die Kapitalbeschaffung nach sich zieht.36
KMU verfügen im Vergleich zu Großunternehmen über ein kleineres Produkt- oder Dienstleistungsangebot und sind außerhalb ihres Standorts und Kundenkreises oft wenig bis gar nicht bekannt.37 Ihr Markteinfluss ist geringer und die Abhängigkeit von Kunden und Lieferanten höher. Viele KMU verfügen daher über eine starke Nischenexpertise und stoßen in Märkte vor, die den Großunternehmen zu klein sind. Diese Fokussierung ermöglicht es, die Produkte und Dienstleistungen an die individuellen Bedürfnisse der Kunden anzupassen und verhilft nicht selten zu einem Wettbewerbsvorteil. Zudem sind KMU aufgrund ihrer Organisation in der Lage schnell auf Umweltveränderungen zu reagieren. Der Austausch zwischen Unternehmensführung und Mitarbeitern ist nah und informell. Zunehmende, meist digitale Veränderungen und Innovationen können von KMU meist schnell adaptiert werden.38
Die vorliegende Arbeit legt die Definition des IfM zugrunde, da sie die quantitativen Merkmale im Rahmen des EU-Vergleichs an die deutschen Besonderheiten anpasst.39 In Bezug auf die qualitativen Merkmale von KMU werden die zuvor gewonnenen Erkenntnisse für eine Klassifizierung zugrunde gelegt. Da diese jedoch nur schwer messbar sind und keinen allgemeingültigen Standards unterliegen, bedarf es einer individuellen Betrachtung der Unternehmensstrukturen und Besonderheiten. Hierbei empfiehlt es sich, zweistufig vorzugehen – zuerst die quantitativen und danach die qualitativen Merkmale zu betrachten.40 Vor diesem Hintergrund erscheint es dem Autor sinnvoll und logisch, nachfolgen das Beispielunternehmen dieser Arbeit – die Mustermann GmbH – zu beschreiben und abzugrenzen – als theoretischer Hintergrund für die Beispielstudie.
Die vorliegende Arbeit beinhaltet die exemplarische ZA am Beispiel eines IT-Unternehmens. Für diese Untersuchung hat sich die MM aus Berlin zur Verfügung gestellt. Als Lösungsanbieter für System- und Softwareerstellung sorgt sie, sowohl mit Standard- als auch mit Individuallösungen, für besseren Verkehrsfluss, sichere Straßen und gesteigerte Umweltverträglichkeit. Die Lösungen werden im vollständigen Projektzyklus, von der Beratung und Planung bis hin zur Inbetriebnahme und Wartung, abgebildet. Neben der Konzeption und Entwicklung von Softwarelösungen befasst sich die MM mit Forschungsvorhaben sowie der Beratung im Software- und IT-Bereich.
Die MM steht im ständigen Dialog mit ihren Kunden, geht auf die Bedürfnisse und Anforderungen ihrer Kunden ein und entwickelt innovative Konzepte und Produkte. Mit mehr als 30 Jahren Erfahrung am Markt, aber auch in allen Teilschritten des Software-Entwicklungsprozesses, betreut die MM heute europaweit mehr als 80 Installationen und hebt sich somit von klassischen IT-Anbietern ab. Zudem ist das Qualitätsmanagement seit 2002 nach ISO 9001 zertifiziert und verspricht Professionalität, Zuversicht und Qualität von Systemen und Daten.
Die MM beschäftigt insgesamt 50 Mitarbeiter aus verschiedenen Wirtschaftsdisziplinen, wie z. B. Informatiker, Ingenieure, Betriebswirte sowie technische und kaufmännische Angestellte. Diese verfügen meist über Hochschul- und Fachhochschulabschlüsse. Weiterhin bildet das Unternehmen Fachinformatiker für Anwendungsentwicklung für den eigenen Bedarf aus und stellt diese auch von außen ein. Insgesamt sind 22 Mitarbeiter als Softwareentwickler angestellt, darunter vier Auszubildende.
Die MM lässt sich gemäß der KMU-Definition des IfM Bonn in jedem Fall als KMU einstufen. Aufgrund der Mitarbeiterzahl wäre sie ein mittleres Unternehmen. Allerdings bedarf es zudem einer Betrachtung des Jahresumsatzes. Dieser betrug im Jahr 2018 4.000.000 EUR. Damit läge die MM im Bereich eines kleinen Unternehmens. Da nur eine der beiden Voraussetzungen der eines mittleren Unternehmens entspricht, kann die MM nicht als solches eingestuft werden – sondern nur als kleines Unternehmen. Auch unter qualitativer Betrachtung kann konstatiert werden, dass die MM die typischen Charakteristika eines KMU erfüllt:41 Seit mehr als 30 Jahren ist es als Dienstleistungsunternehmen im IT-Bereich tätig und zeichnet sich durch stetiges Wachstum und langjährige Mitarbeiterzugehörigkeit aus. Seit 1999 wird das Unternehmen von den einzelvertretungsberechtigten Geschäftsführern Max Mustermann und Peter Mustermann geführt und stetig weiterentwickelt. Die MM verfügt über Nischenexpertise und orientiert sich an den individuellen Bedürfnissen ihrer Kunden.
Aufgrund der Einstufung als KMU erfüllt die MM somit, vor dem Hintergrund der zentralen Fragestellung, die Grundvoraussetzung zur Durchführung der Beispielstudie.
Wie eingangs in dieser Arbeit beschrieben, ist die Gewinnung und Bindung von qualifizierten Mitarbeitern in Zeiten des Fachkräftemangels von essenzieller Bedeutung. Die Personalgewinnung wird zur strategischen Herausforderung. Insbesondere KMU müssen ihre Recruiting-Prozesse modernisieren und können die Thematik AS, die im Nachfolgenden dargestellt wird, nicht mehr umgehen.42
Der Begriff „Active Sourcing“ – auf Deutsch „aktive Personalbeschaffung“ – ist den Personalverantwortlichen seit langem bekannt.43 In der Literatur gibt es jedoch eine Vielzahl von Begriffen und Definitionen, sodass eine Annäherung an die Thematik schwer zu überblicken ist. Der Autor sieht daher die Notwenigkeit einer eindeutigen Begriffsabgrenzung und Definition, auf der im weiteren Verlauf der Arbeit aufgebaut wird. Im Rahmen der Literaturanalyse wird schnell klar, dass alle Definitionen im Kern dieselben Aussagen und Grundgedanken verfolgen, sich jedoch in ihrer Spezifikation unterscheiden.44
Ullah und Witt liefern aus Sicht des Autos eine gute und vollständige Definition des Begriffs „Active Sourcing“ – sprechen allerdings nur von „Sourcing“ oder alternativ „Social Sourcing“. Sie verzichten auf das vorangestellte Adjektiv „Active“, wie es in Deutschland überwiegend genutzt wird. Die Begründung hierfür lautet, dass Personaler mit der Verwendung des Begriffs „Active Sourcing“ – oder auch „Effective Sourcing“ – meist die Anwendung vorgefertigter Suchmaschinen und Tools in den Businessnetzwerken implizieren.45 Allerdings handelt es sich nicht allein um eine reine Online-Disziplin: Zwar sind die Zielgruppen oftmals im Internet anzutreffen, wenn es jedoch notwendig ist, sind die sog. Sourcer und Recruiting-Spezialisten jedoch auch auf Messen oder ähnlichen Veranstaltungen vertreten, um Kandidaten persönlich bzw. direkt anzusprechen. Der Fokus von AS liegt vielmehr auf der aktiven Ausrichtung der Kandidatenansprache – sowohl off- als auch online.46
Basierend auf diesen Erkenntnissen legt der Autor die Definition von Ullah und Witt zugrunde, erweitert diese allerdings um das Adjektiv „Active“, um ein eindeutiges Begriffsverständnis vor dem Hintergrund der allgemeinen Literatur zu gewährleisten:
„[Active] Sourcing beschreibt die aktive (oder auch automatisierte) Suche nach geeigneten Profilen nach einer bestimmten Position. Dies kann sowohl off- wie auch online geschehen. Dabei wird Sourcing in drei Bereiche unterteilt: finden, gewinnen und halten.“47
Im vorherigen Kapitel haben sich die Grundideen von AS bereits herauskristallisiert. Allerdings bedarf es einer detaillierteren Betrachtung der Herangehensweise und Zielsetzung von AS, die für eine ganzheitliche Betrachtung unabdingbar sind.
Das klassische bzw. kampagnenbetriebene Recruiting befasst sich mit der Veröffentlichung von Stellenanzeigen und dem Warten auf Bewerbung – sog. „Post & Pray“. Zwar führt diese Methode oftmals zu vielen Bewerbungen, sichert langfristig aber keinen Pool an Talenten. AS dagegen ist ein proaktiver und systematischer Prozess, interessante Kandidaten zielgerichtet anzusprechen und bereits vor ihrer möglichen Bewerbung an das Unternehmen zu binden.48
In weiten Teilen des Recruitingmarktes gab es bereits eine Verschiebung vom Nachfrager- zum Anbietermarkt. D. h. es gibt immer weniger Anbieter (Kandidaten) und immer mehr Nachfrager (Unternehmen). Die Folgen sind angespannte Arbeitsmärkte und unbesetzte Stellen. Eine externe AS Strategie kann hier sinnvoll sein. Die Rolle des Sourcers gleicht dabei in gewissen Maßen die eines Head-Hunters: Die aktive Suche und Ansprache von geeigneten Kandidaten sowie der Aufbau eines persönlichen Verhältnisses sind ausschlaggebend für den Erfolg. Insbesondere die individuelle Kandidatenansprache erfordert allerdings ein hohes Maß an Kommunikations- und Handlungsgeschick, da die interessierten Kandidaten oftmals gar nicht auf Jobsuche sind.49 Laut Eser Özay, Senior-Abteilungsleiter im Recruitment-Management bei Hays, müssen jedoch genau diese Kandidaten angesprochen werden. Die Ansprache von aktiv suchenden Kandidaten reicht heutzutage nicht mehr aus. Vielmehr müssen diejenigen angesprochen werden, die sich passiv verhalten und trotz Job offen für Angebote sind. Auch Dannhäuser und Braehmer vertreten Özays Ansicht: Nur 10 % der potenziellen Kandidaten sind aktiv auf Jobsuche und 30 % latent suchend. Ein Großteil der potenziellen Kandidaten kann demnach auf klassischem Wege nicht erreicht werden.50 „Mit Active Sourcing können jedoch beide Kandidatenmärkte erreicht werden.“51
AS ist nicht für jede Vakanz oder Position der effektivste und effizienteste Weg. Bei begehrten Engpasszielgruppen führt jedoch kaum ein Weg an AS vorbei.52 Im nachfolgenden Kapitel werden einige der gängigsten AS-Methoden vorgestellt:53
Die am häufigsten genutzte Methode ist der Aufbau von Talentpools.54 Vielversprechende Bewerber sollen somit frühzeitig an das Unternehmen gebunden werden. In einem Talentpool werden z. B. ehemalige Praktikanten und Studenten, abgelehnte Bewerber oder begehrte Talente mit ihren relevanten Daten erfasst und gepflegt. Eine solcher Pool hilft dabei, vakante Stellen adäquat und schnell zu besetzen. Die einfachste Möglichkeit, Informationen von interessierten Kandidaten zu erhalten und den Talentpool zu erweitern, ist die Erstellung und Pflege von Karriereseiten in sozialen Netzwerken oder auf der Unternehmenswebsite. Des Weiteren können Unternehmen den Kontakt zu ehemaligen Mitarbeitern pflegen und diese in den Talentpool aufnehmen – auch wenn dies nicht immer Talente sind. Wichtig ist jederzeit, allen genannten Personengruppen eine persönliche und wertschätzende Art entgegenzubringen, damit diese sich nicht belästigt fühlen.55
Die Open-Web Search, auch unter „Googeln“ bekannt, beschäftigt sich mit der klassischen Keyword-Suche in Suchmaschinen. Klingt einfach, ist es auf professioneller Ebene aber nicht. Die Suchmaschinen verwenden semantische Algorithmen, sodass nicht nur Ergebnisse für die eingegebenen Suchbegriffe oder gleiche Wortkombinationen an, sondern liefern auch „ähnliche“ Ergebnisse. Eine spezifische Suche wird erschwert und erfordert besondere Kenntnisse im Umgang mit semantischen Suchmaschinen.56
Profile Mining beschreibt die Suche von Talenten in sozialen Netzwerken, vorwiegend in Karrierenetzwerken wie z. B. XING oder LinkedIn. Dort kann gezielt nach Qualifikationsprofilen oder Schlagworten gesucht werden. Aber auch die sozialen Netzwerke wie Facebook oder Twitter werden immer beliebter. Auf Twitter kann interessanten Bewerbern erst einmal gefolgt werden, bevor diese angeschrieben werden. Da die sozialen Netzwerke ebenfalls semantische Algorithmen verwenden, wird der Erfolg dieser Methode ebenfalls maßgeblich vom Such-Können bestimmt.57
Die CV-Database Search beschreibt die Suche nach kompletten Lebensläufen in Lebenslaufdatenbanken, Jobplattformen oder auch in Google. Die Bewerber laden in den entsprechenden Portalen ihre Lebensläufe hoch und hinterlegen zusätzliche Informationen wie z. B. Fähigkeiten oder Erwartungen an die neue Stelle. Dadurch stehen den Unternehmen deutlich mehr Informationen als bspw. beim Profil Mining zur Verfügung.58
Bei der Booleschen Suche wird sowohl in den Suchmaschinen als auch in den sozialen Netzwerken nach potenziellen Kandidaten gesucht. Dabei werden sog. Boolesche Befehle mit verschiedenen Suchbegriffen kombiniert. Die Booleschen Befehle dienen dazu, ähnliche Suchergebnisse zu erzeugen. Aufgrund der semantischen Algorithmen werden sie heutzutage jedoch kaum mehr benötigt.59
„Viele Mittelständler klagen, Active Sourcing sei .. aufwändig und führe häufig letztlich doch nicht zu den gewünschten Kandidaten.“60 Wie sich zeigt, sind Online-Stellenbörsen immer noch das meist genutzte Recruiting-Instrument. Werden damit ausreichend Kandidaten gefunden und Stellen besetzt, besteht erst einmal keine akute Notwendigkeit, AS-Maßnahmen einzuführen. Bei knappen Profilen, Standortproblemen oder einer unbekannten Arbeitgebermarke kann sich das jedoch ändern.61 Insbesondere kleine und mittelständische Unternehmen sind hier häufig betroffen, können die vermeintlichen Nachteile zu Großunternehmen mit ausgefallenen Kontaktstrategien und schnellen Auswahl- und Entscheidungsprozessen jedoch wett machen. Am Beispiel eines mittelständischen Automobilzulieferers hat sich gezeigt, dass mit dem Aufbau eines Talentpools aus Initiativbewerbungen, die Zeit vom Start der Suche bis zur Vertragsunterschrift (Time-to-Hire) um die Hälfte verkürzt werden konnte. Zudem konnten die Kosten für externe Personaldienstleister reduziert und rund 80 % der Fachkräfte selbst rekrutiert werden.62
Allerdings erfordert AS ein Umdenken und setzt gewisse Kompetenzen und Kenntnisse, wie den Umgang mit den wichtigsten Suchmaschinen und einer präzisen Identifikation von passenden Kandidaten, voraus. Zudem sind eine gute Planung, Strategie und Methodik gefordert. In der täglichen Praxis werden wahrscheinlich nicht alle AS-Methoden gleichzeitig zum Einsatz kommen. Für eine effiziente und erfolgreiche Anwendung müssen die passenden Methoden herausgefunden, kombiniert und wiederholend angewendet werden – auch als Talent Mining beschrieben. AS nimmt Zeit und Kosten in Anspruch, lohnt sich allerdings – insbesondere durch den Aufbau eines Talentpools – mittel- bis langfristig.63
Der Begriff „Profiling“ kommt ursprünglich aus dem angloamerikanischen Raum und ist mit dem Begriff „Täterprofilerstellung“ gleichzusetzen.64 In Deutschland wird der Begriff „Profiling“ allerdings auch mit den Begriffen „Fallanalyse (FA)“ und „Operative Fallanalyse (OFA)“ gleichbedeutend verwendet.65 Vor dem Hintergrund des Themas und der Fragestellungen dieser Arbeit bedarf es daher einer eindeutigen Begriffsabgrenzung:
Die OFA bezeichnet eine eigenständige Einheit des Bundeskriminalamts und der Landeskriminalämter66 und stellt den Oberbegriff für die Gesamtheit aller kriminalistischen bzw. fallanalytischen Arbeitsmethoden dar. Bei den fallanalytischen Verfahren bzw. Methoden wird wiederum grundlegend zwischen „FA“ und „Täterprofilerstellung“ unterschieden, wobei die Täterprofilerstellung im Rahmen einer FA erfolgt und auf den dort gewonnenen Ergebnissen aufbaut. Die FA soll die laufenden Ermittlungen unterstützen und unterliegt strengen Grundsätzen und Qualitätsmerkmalen. Diese sind in den „Qualitätsstandards der Fallanalyse“ des Bundeskriminalamts wie folgt definiert:67
„Bei der Fallanalyse handelt es sich um ein kriminalistisches Werkzeug, welches das Fallverständnis … auf der Grundlage objektiver Daten und möglichst umfassender Informationen zum Opfer mit dem Ziel vertieft, ermittlungsunterstützende Hinweise zu erarbeiten.“68
Jede FA bezieht sich immer auf einen konkreten Einzelfall und wird in Zusammenarbeit mit der ermittelnden Dienststelle durchgeführt. Während des Analyse-Prozesses sollen spezifische Aussagen getroffen und Motive bewertet werden, um bestenfalls Aussagen zum Täter abzuleiten (Täterprofilerstellung), Ermittlungsrichtungen zu priorisieren und ggf. den Kreis der Verdächtigen einzugrenzen.69 Die Mitarbeiter in den OFA-Dienststellen werden als „Fallanalytiker“ bezeichnet – auch unter dem englischen Begriff „Profiler“ bekannt. Fallanalytiker sind i. d. R. erfahrene Kriminalbeamte oder geeignete wissenschaftliche Mitarbeiter, die einen Praxislehrgang zum „Polizeilichen Fallanalytiker“ absolviert haben.70
Wie sich gezeigt hat, werden jedoch außerhalb der Polizei häufig die englischen Begriffe „Profiling“ und „Profiler“ verwendet. Auch die vorliegende Arbeit befasst sich in ihrer zentralen Aufgabenstellung mit „Profiling-Methoden“. Allerdings wird darunter nicht nur die Täterprofilerstellung verstanden, sondern ebenfalls die FA. Dies hat den Hintergrund, dass der Autor sich nicht nur auf eine kriminalistische bzw. fallanalytische Arbeitsmethode beschränken will, sondern evtl. weitere interessante und hilfreiche Methoden berücksichtigen will.
Anstelle des Begriffs „Profiling-Methoden“ hätte der Autor auch die Begriffe „Methoden der OFA“ oder „kriminalistische und fallanalytische Arbeitsmethoden“ verwenden können. Aus Gründen der Leichtigkeit, Eingängigkeit und besseren Lesbarkeit wurde in dieser Arbeit jedoch auf die englische Variante „Profiling-Methoden“ zurückgegriffen.
Die FA ist eine ganzheitliche und fallbezogene Analysemethode, die Ermittlungstätigkeit zu unterstützen. Die Durchführung einer FA setzt allerdings gewisse Komponenten und Grundprinzipien voraus: Neben Erfahrungswissen und wissenschaftlich fundierten Erkenntnissen bedarf es einer strukturierten Verfahrensweise71, „um das vorhandene Wissen mit den Informationen des Falles zu einer relevanten Aussage zu kombinieren“.72 In den „Qualitätsstandards für Fallanalysen“ legt das Bundeskriminalamt u. a. gewisse Grundprinzipien fest. In Bezug auf die Datenbasis und -erhebung ist vor allem Objektivität gefragt. Durch den vorgeschriebenen Teamansatz kann die Objektivität gewährleistet werden. Ein Analyseteam setzt sich aus mindestens drei ausgebildeten Fallanalytikern, von denen einer hauptverantwortlich tätig ist, zusammen. Der Teamansatz trägt zur Optimierung der Analyseergebnisse bei. Zudem kommt die Funktion der Gruppe als Korrektiv und die Bündelung von Wissen zum Tragen. Aus Gründen der Nachvollziehbarkeit und Transparenz ist wichtig, dass die Analyseergebnisse sowohl in mündlicher als auch in schriftlicher Form vorliegen.73
Grundsätzlich kann zwischen vier Arten bzw. Methoden der FA unterschieden werden. Ausgangspunkt aller Methoden ist eine festgelegte und strukturierte Verfahrensweise, die sich in fünf grundlegende Schritte unterteilen lässt:74
1. Erhebung der Falldaten: Ausgangspunkt ist die Tatortbesichtigung aller teilnehmenden Fallanalytiker. Ziel ist es, möglichst viele Eindrücke und Falldaten (z. B. Tatort- und Obduktionsbefunde, Kartenmaterial, Opferangaben, Umgebungsbefunde, ggf. Opfervernehmung) zu sammeln und einen Erstbericht zur Auffindesituation sowie eine Machbarkeitsprüfung durchzuführen.
2. Bestandsaufnahme: Im Falle einer positiven Machbarkeitsprüfung erfolgt die Bestandsaufnahme. Die relevanten Daten und Materialien werden gesichtet und auf Vollständigkeit und Qualität geprüft – ggf. werden Daten nacherhoben. Abschließend werden die wichtigsten Fallinformationen zusammengefasst und strukturiert aufbereitet und dargestellt.
3. Bewertung und Interpretation der Falldaten: Begonnen wird mit der sequenziellen Nachbildung bzw. Rekonstruktion des gesamten Tathergangs – mit der sog. Tathergangsanalyse. Anschließend erfolgt die Bewertung von Täterverhalten, Motiven, und Ermittlungshinweisen. War die Tat geplant oder spontan? Gibt es auffällige Verhaltensmerkmale oder delikt-untypisches Verhalten? Aufbauend auf den Erkenntnissen werden Ableitungen zum Täter getroffen und ggf. ein Täterprofil erstellt.75
4. Darstellung der Analyseergebnisse: Die zeitnahe Präsentation der Analyseergebnisse erfolgt sowohl mündlich als auch schriftlich. Die Ergebnisse werden nachvollziehbar dargestellt und beinhalten u. a. Angaben zur Methodik und Herleitung.
5. Evaluation der Analyseergebnisse: Im Falle einer Ergreifung des Täters werden die Analyseergebnisse zur Qualitätssicherung und ständigen Verbesserung des Fallanalyseprozesses evaluiert – welche Aussagen waren hilfreich für die Täterermittlung?
Die FA wurde speziell für Fälle von Erpressung und erpresserischen Menschenraub erweitert. Die Erkenntnisse aus bereits gelösten Fällen werden miteinander verbunden und dienen als Grundlage für die aktuell laufende Analyse. Täterbotschaften müssen schnell und zutreffend eingeschätzt werden, da z. B. im Falle einer Erpressung der Zeitdruck und die Opfergefährdung hoch sind. Je nach Fallentwicklung kann es sein, dass mehrere FA durchgeführt und Einschätzungen zum Tätertypus aktualisiert werden müssen.76
Die Kommunikationsanalyse kann vielfältig eingesetzt werden, da menschliches Verhalten immer auch einen Mitteilungscharakter aufweist. Ähnlich wie bei der FA für Erpressungen geht es bei dieser Methode um fortlaufende bzw. andauernde Tatbegehungen, was ein hohes Maß an Flexibilität bedeutet. Ziel ist es, möglichst viele Informationen zu sammeln – z. B. aus klassischen Erpresserbriefen, digitalen Botschaften oder überwachter Kommunikation. Es werden Aussagen zum Gefährdungspotenzial des Opfers und zur Persönlichkeit und Ernsthaftigkeit des Täters getroffen.77
Besteht der Verdacht, dass ein Täter oder eine Tätergruppe für mehr als ein Delikt verantwortlich sind, kommt die Methode der vergleichenden FA zum Einsatz. Zur Wahrung der Objektivität werden zunächst voneinander unabhängige Einzelfallanalysen von unterschiedlichen Analyse-Teams durchgeführt. Erst dann erfolgt die Vergleichsanalyse, bei der insbesondere die Tat- und Tätermerkmale der einzelnen FA verglichen werden. Hierbei wird zwischen notwendigen Tatbestandsmerkmalen (z. B. Tötung eines Menschen bei Mord, § 211 Abs. 2 StGB) und rein charakteristischen Merkmalen (z. B. aufwändige Fesselung) unterschieden. Abschließend kann bewertet werden, ob es sich um eine Einzel- oder Serientat handelt.78
Die Geografische FA – im Englischen „Geographical Profiling“ oder „Geo Profiling“ – kommt dann zum Einsatz, wenn es sich um Taten mit mehreren Handlungsorten oder Serientaten handelt. Sie baut auf der FA auf und dient der Eruierung von Ankerpunkten (örtlichen Bezügen) und priorisierten Örtlichkeiten des Täters. Das räumliche Verhaltens des Täters soll eingegrenzt werden und Rückschlüsse auf aktuelle und ehemalige Routineaktivitäten, wie z. B. den aktuellen oder vormaligen Wohnort oder von Örtlichkeiten, die mit aktuellen oder früheren Freizeitaktivitäten zusammenhängen, ermöglichen.79 Es „ist belegt, dass Tatörtlichkeiten nicht zufällig gewählt werden, sondern ihre Wahl durch Gelegenheit, Motivation, Mobilität und Wahrnehmung des Täters beeinflusst werden“.80 Geografische FA zielen auf die regionale Eingrenzung des Täters ab – nicht selten unter Verwendung komplexer Software zur automatisierten Analyse des geografischen Täterverhaltens.81
Die Ergebnisse einer FA dienen der ermittelnden Dienststelle im laufenden Arbeitsprozess als Entscheidungshilfen, aus welchen wiederum Hinweise für die Ermittlung, Fahndung oder Vernehmung des Täters abgeleitet werden. Dies kann z. B. in Form einer Gefährdungsanalyse des Opfers, einer Gefährlichkeitseinstufung des Täters, der Eingrenzung des Täterwohnortes oder ggf. die Erstellung eines Täterprofils sein.82
Die Täterprofilerstellung beschreibt die Methode zur Erstellung eines solchen Täterprofils. Sie erfolgt im Anschluss an einer FA und basiert auf den dort gewonnenen Erkenntnissen. Ein noch nicht identifizierter Täter wird hinsichtlich seiner Persönlichkeits- und Verhaltensmerkmale so beschrieben, dass er von anderen Personen eindeutig unterschieden werden kann.83 Ein Täterprofil beinhaltet i. d. R. möglichst viele, potenziell hilfreiche Angaben, wie z. B. Geschlecht, Alter, Familienstand, Wohnort, Beruf, mögliche Vorstrafen, Persönlichkeitsstruktur, Erscheinungsbild und ggf. prä- und postdeliktisches Verhalten. Die Merkmale werden dabei aus der Rekonstruktion und Interpretation des Täterverhaltens abgeleitet.84
Das Ziel von AS ist es, mittels aktiver Maßnahmen geeignete, meist passiv suchende Kandidaten ausfindig zu machen und für sich zu gewinnen. Insbesondere auf längere Sicht kann der Aufbau von Talentpools sinnvoll sein. Einfach ausgedrückt: Das Ziel ist es, den einen „Richtigen“ aus vielen Unbekannten zu finden – den Täter zu verhaften. Am Anfang einer FA steht eine Tat, die ein zu diesem Zeitpunkt Unbekannter begangen hat. Vereinfacht ausgedrückt: Das Ziel ist es, den einen „Richtigen“ aus vielen Unbekannten zu finden. Sowohl die FA als auch AS verfolgen also dasselbe Ziel. Wie zuvor dargestellt, folgt die Durchführung einer FA prinzipiell einer konkreten Vorgehensweise, welche nachfolgend auf AS übertragen wird:85
1. Erhebung der Falldaten: Ausgangslage ist die Bedarfsprüfung. Welche Mitarbeiter werden benötigt? Wann werden sie benötigt? Wie viele werden benötigt? Welche Eigenschaften hat die Zielgruppe? Ist AS machbar und notwendig? Recherche im Internet und Durchführung von Mitarbeiterinterviews zur Erhebung von Zielgruppenmerkmalen.
2. Bestandsaufnahme: Falls AS machbar und notwendig ist, werden die Mitarbeiterinterviews ausgewertet, auf Vollständigkeit und Qualität geprüft und ggf. nacherhoben. Abschließend werden die Interviews transkribiert, zusammengefasst und strukturiert aufbereitet.
3. Bewertung und Interpretation der Falldaten: Die Interviews werden ausgewertet, mit dem Ziel festzustellen, wo und wann Kandidaten mit diesen Merkmalen anzutreffen sind? Ggf. kann daraus ein Kandidatenprofil erstellt werden.
4. Darstellung der Analyseergebnisse: Die zeitnahe Präsentation der Ergebnisse erfolgt – mündlich und schriftlich – in Form dieser Arbeit. Die Ergebnisse werden nachvollziehbar dargestellt und beinhalten u. a. Angaben zur Methodik und Herleitung.
5. Evaluation der Analyseergebnisse: Konnten geeignete Kandidaten angesprochen und ggf. für das Unternehmen gewonnen werden? Können die Erkenntnisse für weitere Maßnahmen genutzt und verbessert werden?
Die Vorgehensweise von FA kann entsprechend der obigen Vorschläge für das AS adaptiert werden. In der Kriminalistik dienen die gewonnenen Erkenntnisse der FA sowie das Täterprofil den Ermittlern zur Priorisierung von Ermittlungsrichtungen – im Bestfall zur Ergreifung des Täters. Im AS dienen die Ergebnisse der Interviews sowie das Kandidatenprofil dazu, in die LW potenzieller Kandidaten einzutauchen und diese gezielt anzusprechen – im Bestfall als neuen Mitarbeiter einzustellen.
Im Rahmen der Täterprofilerstellung erfolgt die Beschreibung eines umfassenden Persönlichkeitsbilds des Täters hinsichtlich seiner Persönlichkeits- und Verhaltensmerkmale. Die Merkmale werden aus den gesammelten Daten abgeleitet. Im AS dienen maßgeblich die in den Mitarbeiterinterviews gewonnenen Daten zur Erstellung eines Kandidatenprofils. Neben grundlegenden Daten wie Geschlecht, Alter, Familienstand oder Wohnort sind insbesondere Persönlichkeitsmerkmale und Informationen zur Freizeitgestaltung, wie z. B. Hobbys oder persönliche Interessen von Bedeutung.86
Darüber hinaus gibt es weitere spezifische Methoden der FA, die alle auf der grundlegenden Vorgehensweise einer FA basieren:87 Die Kommunikationsanalyse sowie die FA bei Erpressungen werden angewendet, wenn ein Täter Botschaften hinterlässt oder im laufenden Kontakt zu den Ermittlern steht. Bei der Suche passiver Kandidaten besteht vorerst kein Kontakt zum Kandidaten. Beide FA-Methoden eignen sich demnach nicht für AS. Die vergleichende FA befasst sich mit der Analyse verschiedener Fälle und versucht diese in Verbindung zu stellen. Beim AS werden zwar mehrere Personen interviewt, allerdings entsteht daraus lediglich ein Kandidatenprofil. Es kann jedoch Sinn machen, wenn parallel dazu, z. B. von einem anderen Unternehmen, ein weiteres Kandidatenprofil für dieselbe Zielgruppe erstellt würde. Beide Profile könnten miteinander verglichen und überarbeitet bzw. verbessert werden. Bei der geografischen FA wird das räumliche Verhalten eines unbekannten Täters analysiert. Beim AS erfolgt dies bereits im Rahmen der Mitarbeiterinterviews und der Kandidatenprofilerstellung. Eine gesonderte Analyse ist, vor dem derzeitigen Wissensstand, nicht notwendig. Zudem ist der Einsatz entsprechender Software zur automatisierten Analyse des geografischen Verhaltens von Kandidaten – aus Sicht des Autors – nicht realisierbar.
Erste Ansätze zur Kombination von Active Sourcing und Profiling liefert das in der Literatur nahezu unbekannte „Candidate Profiling (CP)“.88 Die Begründer Bernhard Schelenz und Oliver Gerrits geben an, „den Namen für diese Methode bewusst der Arbeit von professionellen Ermittlern entlehnt zu haben“.89 CP soll dabei helfen, potenzielle Mitarbeiter zu finden. Personaler müssen hierfür den LW künftiger Mitarbeiter näherkommen und sog. „Touchpoints“ ermitteln, um sie persönlich dort anzutreffen, wo sie einen Großteil der arbeitsfreien Zeit verbringen. Identifizieren, aufspüren und gewinnen – wie ein Ermittler.90 CP betrachtet nicht nur das Bewerberprofil und die Rolle des gesuchten Mitarbeiters, sondern den ganzen Menschen. Es eignet sich insbesondere für Bereiche mit hoher Fluktuation oder Bewerbermangel, wo auf passiv suchende Kandidaten ausgewichen werden muss. Der Fokus liegt vielmehr auf dem Kandidatenprofil als auf dem Stellenprofil – der Mensch rückt in den Vordergrund.91
Schelenz und Gerrits verstehen unter dem Begriff „Profiling“ eine Methode zur Erstellung von Täter- und Bewegungsprofilen.92 Da sie keine näheren Begriffserklärungen oder Abgrenzungen liefern, ist davon auszugehen, dass sie sich lediglich auf die Täterprofilerstellung beschränken und weitere fallanalytische Methoden nicht berücksichtigen.
[...]
1 Specht, F., Wandel, 2019, o. S.
2 Vgl. Laudage, A., Wintermann, B., Arbeitnehmermarkt, 2013, S. 137; Specht, F., Wandel, 2019, o. S.
3 Priester, U., Rekrutierung, 2013, S. 279.
4 Vgl. Mesaros, L. et al., Fachkräftemangel in KMU, 2009, S. 22 ff.
5 Vgl. Statistisches Bundesamt, Mehrheit, 2018; Kaschny, M. et al., Innovationsmanagement, 2015, S. VII; Europäische Kommission, Handbuch KMU, 2006, S. 5.
6 Europäische Kommission, Handbuch KMU, 2006, S. 3.
7 Vgl. Simon, H., Bekanntheitsgrad, 2007, S. 29 f.
8 Vgl. Mesaros, L. et al., Fachkräftemangel in KMU, 2009, S. 31; Immerschitt, W., Stumpf, M., Employer Branding, 2014, S. 17 zitiert nach Zielonka, J., Arbeitgeber, 2009, S. 52.
9 Vgl. Hamel, W., Abgrenzung KMU, 2006, S. 245; Diercks, J., Kupka, K., Recrutainment, 2013, S. 4.
10 Diercks, J., Kupka, K., Recrutainment, 2013, S. 4.
11 Vgl. Mattmüller, R. et al., Wunschkandidat, 2015, S. 150; Müller, C., Arbeitsmarkt, 2017, S. 263.
12 Vgl. Ullah, R., Witt, M., Recruiting, 2018, S. 289–190; Haufe, Recruitingtrend, o. J., o. S.
13 Vgl. O. V., Mut und Strategie, 2019, S. 30; S. dazu Lehnen, C., Engpasstalente, 2019, o. S.
14 Vgl. Schelenz, B., Ermittler1, 2016, o. S.
15 Nähere Ausführungen hierzu folgen weiter unten.
16 Vgl. Schelenz, B., Ermittler1, 2016, o. S.; Schelenz, B., Ermittler2, 2016, o. S.
17 Vgl. Kraus, Björn, Lebenswelt, 2006, S. 10; Grunwald, K. et al. (Hrsg.), Sozialwirtschaft, 2013, S. 616.
18 Kraus, Björn, Lebenswelt, 2006, S. 10 zitiert nach Weisser, G., Lebenslage, 1956, S. 986.
19 Kraus, Björn, Lebenswelt, 2006, S. 10.
20 Duden, Zielgruppe, o. J., o. S.
21 Vgl. Petras, A., Bazil, V., Produktvermarktung, 2008, S. 5; Bernecker, M., Marketing, 2019, o. S.
22 Mattmüller, R. et al., Wunschkandidat, 2015, S. 150; Personalwerk, Zielgruppenanalyse, o. J., o. S.
23 Vgl. Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 10, 51; S. dazu Bundesagentur für Arbeit, IT-Fachleute, 2019, S. 11 ff.; Wilkens, Andreas, Offene Stellen, 2018, o. S.; Brandt, M., IT-Arbeitsmarkt, 2017, o. S.
24 Angaben aus persönlichem Gespräch mit Herrn Max Mustermann aus der GF der Mustermann GmbH.
25 S. dazu Officeworx, VergleicMMarkeit, 2016, o. S.
26 S. dazu Mayring, P., Inhaltsanalyse, 2015, S. 11.
27 Vgl. Füglistaller, U. et al., Charakteristika KMU, 2004, S. 295; Vohl, H.-J., Balanced Scorecard, 2015, S. 34; Ihlau, S., Duscha, H., Besonderheiten KMU, 2019, S. 4.
28 Vgl. Lindner, D., Digitaler Wandel, 2019, S. 5.
29 Vgl. IfM Bonn, KMU-Definition IfM, o. J., o. S.; IfM Bonn, KMU-Definition EK, o. J., o. S.
30 Vgl. IfM Bonn, KMU im EU-Vergleich, o. J., o. S.
31 Vgl. Vohl, H.-J., Balanced Scorecard, 2015, S. 36.
32 Vgl. Reinemann, H., Mittelstandsmanagement, 2011, S. 2 ff.
33 Vgl. Rößl, D., Marketing KMU, 2005, 143.
34 Vgl. Immerschitt, W., Stumpf, M., Employer Branding, 2014, S. 19; Europäische Kommission, Leitfaden KMU, 2015, S. 4; Werth, D. et al., Consulting, 2016, S. 55–70; Lindner, D., Digitaler Wandel, 2019, S. 5; Förderberatung des Bundes, KMU-Definition, o. J., o. S.
35 Vgl. Bickel, W., Kreditinstitute, 1988, S. 51; Lück, W., Managementrisiken, 2000, S. 1474 f.; Wiesche, M. et al. (Hrsg.), Smart City, 2018, S. 299 zitiert nach Mugler, J., Grundlagen BWL, 2008, o. S.
36 Vgl. Ihlau, S., Duscha, H., Besonderheiten KMU, 2019, S. 6 zitiert nach Schulz, R., Risikoanpassung, 2009, S. 101 ff.
37 Vgl. Hamel, W., Abgrenzung KMU, 2006, S. 234 f.
38 Vgl. Immerschitt, W., Stumpf, M., Employer Branding, 2014, S. 17; Lindner, D., Digitaler Wandel, 2019, S. 7; Simon, H., Globalia, 2012, S. 11 ff.
39 S. dazu IfM Bonn, KMU im EU-Vergleich, o. J., o. S.
40 Vgl. Ihlau, S., Duscha, H., Besonderheiten KMU, 2019, S.4; Gruenderszene, Lexikon KMU, o. J., o. S.
41 S. dazu Kapitel 2.1.2.
42 Vgl. Stickling, E., Modernisierung, 2014, S. 43; Hanußek, D. V., Kontakte, 2016, S. 61; Dannhäuser, R., Trends, 2017, S. 5; Haufe, Recruitingtrend, o. J., o. S.
43 Vgl. Ullah, R., Witt, M., Recruiting, 2018, S. 289; Haufe, Recruitingtrend, o. J., o. S.
44 S. dazu Gruenderszene, Lexikon Active Sourcing, o. J., o. S.; Haufe, Recruitingtrend, o. J., o. S.
45 Vgl. Ullah, R., Witt, M., Recruiting, 2018, S. 289 f.; S. dazu Fliegen, I., Talentstrategien, 2018, S. 62.
46 Vgl. Ullah, R., Witt, M., Recruiting, 2018, S. 289 f.; Haufe, Recruitingtrend, o. J., o. S.
47 Ullah, R., Witt, M., Recruiting, 2018, S. 289.
48 Vgl. Mayer, V., Unternehmensperspektive, 2013, S. 72; Haufe, Recruitingtrend, o. J., o. S.
49 Vgl. Jung, H., Personalwirtschaft, 2011, S. 146 ff.; Mayer, V., Unternehmensperspektive, 2013, S. 72; Haufe, Recruitingtrend, o. J., o. S.
50 Vgl. Dannhäuser, R., Braehmer, B., Praxis, 2017, S. 433; Schahinian, D., Umbruch, 2018, S. 9.
51 Gruenderszene, Lexikon Active Sourcing, o. J., o. S.
52 Vgl. Trost, A., Relationship, 2012, S. 22; Dannhäuser, R., Braehmer, B., Praxis, 2017, S. 422, 433.
53 Vgl. Trost, A., Relationship, 2012, S. 22.
54 Vgl. Weitzel, T. et al., Talent-Pools, 2018, S. 37 ff.
55 Vgl. Mayer, V., Unternehmensperspektive, 2013, S. 73; Braehmer, B., 9 Methoden, 2017, o. S.; Pekruhl, U. et al., Personalmanagement, 2018, S. 124; Campusjäger, 5 Methoden, 2019, o. S.; Haufe, Recruitingtrend, o. J., o. S.
56 Vgl. Dannhäuser, R., Braehmer, B., Praxis, 2017, S. 410; Braehmer, B., 9 Methoden, 2017, o. S.
57 Vgl. Braehmer, B., 9 Methoden, 2017, o. S.; Absolventa, Effective Sourcing, 2019, o. S.; Campusjäger, 5 Methoden, 2019, o. S.
58 Vgl. Braehmer, B., 9 Methoden, 2017, o. S.; Absolventa, Effective Sourcing, 2019, o. S.; Campusjäger, 5 Methoden, 2019, o. S.
59 Vgl. Dannhäuser, R., Braehmer, B., Praxis, 2017, S. 419, 423; Braehmer, B., Boolescher Befehl, 2015, o. S.; Braehmer, B., 9 Methoden, 2017, o. S.;
60 Lehnen, C., IT-Recruiter, 2016, S. 26.
61 Vgl. Schäfer, R., Robo Job, 2014, S. 107 zitiert nach Athanas, C., Graf, N. (Hrsg.), Talentstrategien, 2013, o. S.; Hirsch, P. I., Skills, 2016, S. 60; Lehnen, C., IT-Recruiter, 2016, S. 27; O. V., Jäger, W., Meurer, S., Stellenbörsen, 2018, S. 12; Haufe, Recruitingtrend, o. J., o. S.
62 Vgl. Kaschny, M. et al., Innovationsmanagement, 2015, S. 216; Hirsch, P. I., Skills, 2016, S. 60; Dannhäuser, R., Chikato, D., XING, 2017, S. 45.
63 Vgl. Hirsch, P. I., Skills, 2016, S. 62; Dannhäuser, R., Braehmer, B., Praxis, 2017, S. 422 f.; Dannhäuser, R., Braehmer, B., Umdenken, 2017, S. 492; Gruenderszene, Lexikon Active Sourcing, o. J., o. S.; Staffxperts, Akquise, o. J., o. S.
64 Vgl. Musolff, C., Täterprofil, 2007, S. 3 f. dazu auch Fußnote 9.
65 Vgl. Holzhauer, H., Wunderwaffe, 2009, S. 4.
66 Vgl. Vick, J., Dern, H., Profiler, 2011, S. 3.
67 Vgl. Musolff, C., Täterprofil, 2007, S. 3; Bundeskriminalamt, Qualitätsstandards, 2010, S. 14 f.; Bundeskriminalamt, Fallanalytiker, 2010, o. S.; Holzhauer, H., Wunderwaffe, 2009, S. 4.
68 Bundeskriminalamt, Qualitätsstandards, 2010, S. 14 f.
69 Vgl. Musolff, C., Täterprofil, 2007, S. 3; Bundeskriminalamt, Qualitätsstandards, 2010, S. 15.
70 Vgl. Musolff, C., Täterprofil, 2007, S. 2 zitiert nach Dern, H., Kriminalistik, 2000, o. S.; Bundeskriminalamt, Fallanalytiker, 2010, o. S.; Holz, J., LKA-Profiler, 2018, o. S.
71 Vgl. Musolff, C., Täterprofil, 2007, S. 3; Bundeskriminalamt, Qualitätsstandards, 2010, S. 15.
72 Musolff, C., Täterprofil, 2007, S. 3 zitiert nach Dern, H., Kriminalistik, 2000, Fußnote 33.
73 Vgl. Bundeskriminalamt, Qualitätsstandards, 2010, S. 15 f.
74 Vgl. Musolff, C., Täterprofil, 2007, S. 3; Bundeskriminalamt, Qualitätsstandards, 2010, S. 15 ff.; Bundeskriminalamt, Methodik OFA, 2010, o. S.
75 S. dazu Kapitel 2.3.3.
76 Vgl. Bundeskriminalamt, Methodik OFA, 2010, o. S.
77 Vgl. Bundeskriminalamt, Methodik OFA, 2010, o. S.
78 Vgl. Bundeskriminalamt, Methodik OFA, 2010, o. S.
79 Vgl. Musolff, C., Täterprofil, 2007, S. 11; Bundeskriminalamt, Methodik OFA, 2010, o. S.
80 Musolff, C., Täterprofil, 2007, S. 11.
81 Vgl. Bundeskriminalamt, Methodik OFA, 2010, o. S.
82 Vgl. Bundeskriminalamt, Methodik OFA, 2010, o. S.
83 Vgl. Hoffmann, J., Musolff, C., Fallanalyse, 2000, S. 18; Musolff, C., Täterprofil, 2007, S. 3 f. dazu auch Fußnote 9.
84 Vgl. Hoffmann, J., Musolff, C., Fallanalyse, 2000, S. 18.
85 S. dazu die Schritte 1 – 5 aus Kapitel 2.3.2.
86 Vgl. Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 32 f.
87 S. dazu Kapitel 2.3.2.
88 Basierend auf den Erkenntnissen des Autors nach ausführlicher Literaturrecherche.
89 Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 28.
90 Vgl. Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 13; Schelenz, B., Ermittler1, 2016, o. S.; Schelenz, B., Ermittler2, 2016, o. S.
91 Vgl. Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 28 f.; Recruiting-Tools, Fokus, 2019, o. S.
92 Vgl. Schelenz, B., Gerrits, O., Candidate Profiling, 2018, S. 28.