Montag, 26. November 2012

Kapitel 2 (11)

Zurück zu Abschnitt (10)
Die Notlage in den Führungsetagen wird meist erst dann wahrgenommen, wenn Unternehmen am Abgrund stehen, oder wenn nach einem Firmenzusammenbruch Schuldige gesucht werden. Und spätestens hier wird auch deutlich, wo die Wurzel des Übels liegt: dass nämlich Organisationen und ihre Angestellten in der Regel in mechanischen Kausalzusammenhängen denken und gedacht werden, nach dem einfachen und jahrhundertelang erfolgreichen Prinzip von Ursache und Wirkung, ohne Sinn für komplexe organische Strukturen, für deren Wachstum und Dynamik. Demzufolge werden auch Probleme im Führungsbereich gewissermaßen „ingenieurtechnisch“ behandelt; es wird nach Instrumentarien gesucht, persönliche Mängel ab- und den geregelten Betriebsablauf wieder herzu-„stellen“ - als ob sich Persönlichkeitsstrukturen mit Stellschrauben bedienen ließen.
Versuchen Sie einmal, einen Vorgesetzten zu finden, der ungeschminkt gesteht, am liebsten nach der „3-K“-Methode (Kommandieren, Kontrollieren, Korrigieren) vorzugehen. Sie werden subtilste Verstecke und Variationen finden und bestenfalls eine sehr fintenreich ausgeführte Begründung, warum diese Methode - zumal in menschenfreundlich reformierter Form - unübertroffen ist. 1992 führte der Wirtschaftsjournalist Günter Ogger einen Großteil der deutschen “Wirtschaftseliten” als „Nieten in Nadelstreifen“ in seinem gleichnamigen Buch vor, es erreichte eine Millionenauflage. Die Frankfurter Autoren Rainer Popp und Jens- Christian Ludwig versuchten 1997, diesen Nieten undMonstern in Maßanzügenmit dem Vorschlag beizukommen, es mögen in den Unternehmen und Organisationen Vorgesetzte gewählt werden, wie in einer parlamentarischen Demokratie. „Bosse nach Wahl“ (so der Titel ihres Buches) hat es bis heute nicht gegeben, obwohl es 1998 kurzzeitig schien, als ob einzelne Unternehmen einem solchen Versuch eine Chance zugestünden.
Weiter zu Abschnitt (12)

Kommentar veröffentlichen

Eigensinn verpflichtet! » Leben Lesen

Gadget

Dieser Inhalt ist noch nicht über verschlüsselte Verbindungen abrufbar.