Software für Bewerber-Auswahl im Überblick

Sprachanalyse- und Spielsoftware findet über Kunden, Mitarbeiter und Bewerber mehr heraus, als diese über sich selbst wissen. Wir stellen ihnen drei Tools und ihre Einsatzfelder vor. [...]

Auch für die fachliche Auswahl von Spezialisten findet Uta Knöchel, Leiterin Stabsstelle IT des Universitätsklinikums Schleswig-Holstein, die Kriterien, denen Auswahlsoftware folgt, zu allgemein: „Wir sind oft froh, wenn wir für eine freie Stelle drei versierte Interessenten finden.“ Angesichts von ungefähr 136 IT-Mitarbeitern im UKSH ist die Zahl der Einstellungsverfahren überschaubar. Vielversprechende Bewerber lädt Knöchel, die beim CIO des Jahres 2015 zu den Top Ten der Teilnehmer aus Großunternehmen gehörte, zu einem eintägigen Probearbeiten ein.
„Spielesoftware für Bewerber haben wir vor sechs, sieben Jahren mal ausprobiert“, erinnert sich HPA-CIO Saxe. ­“Damit lassen sich sehr gute Einblicke in Verhaltensweisen und Persönlichkeit gewinnen.“ In diesem Sinne hat Shell Mitarbeiter mit dem Spiel „Wasabi Waiter“ auf Innovativität getestet. Der Spieler schlüpft in die Rolle eines Kellners, nach 20 Minuten zeichnet die Software von ihm ein Persönlichkeitsprofil.
Auf Rechenaufgaben und Logikfragen kann man sich vorbereiten. Software wie Perls ist insofern für den Bewerber ein Gegner, der mit offenem Visier kämpft. Das Bestechende und Beunruhigende an Precire und Wasabi Waiter ist, dass sie bewerten sollen, wie Menschen unwillkürlich handeln, gewissermaßen: wie sie wirklich sind. Das wirft ethische Fragen auf. Guy Halfteck, der Erfinder von Wasabi Waiter, argumentiert mit Gerechtigkeit und Objektivität: Der Algorithmus verbessere die beruflichen Aussichten von Begabten, die keine teure Universität besucht hätten.
Uta Knöchel ist Leiterin Stabsstelle IT des Universitätsklinikums Schleswig-Holstein und sieht aufgrund der überschaubaren Anzahl an Bewerbern keine Notwendigkeit für eine Software. Uta Knöchel ist Leiterin Stabsstelle IT des Universitätsklinikums Schleswig-Holstein und sieht aufgrund der überschaubaren Anzahl an Bewerbern keine Notwendigkeit für eine Software. (c) cio.de
Precire-Gründer Gratzel verweist auf zwei ethische Sicherungen. Die eine besteht darin, dass Psyware die Auswertungstechnik nicht aus der Hand lässt: „Wo damit Missbrauch getrieben würde, gibt es kein Precire.“ Die andere ist der katholische Pfarrer und Schriftsteller Christoph Stender, der Psywares Scientific Advisory Board angehört: „Er ist ein sehr wertvoller Partner für uns in allen grundlegenden ethischen Fragen, die unsere Arbeit betreffen.“


Mehr Artikel

No Picture
News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

No Picture
News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

No Picture
News

Die Wi-Fi-Standards

Die Welt der Wi-Fi-Standards wirkt kompliziert. Es gibt Wi-Fi 5, Wi-Fi 6 und zudem immer dieses «802.11wasauchimmer». Welcher Standard kann was? Wir erklären Ihnen die aktuellen Wi-Fi-Standards und verraten, was diese taugen. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*