• No results found

Relationen mellan Shadow IT och tyst kunskap.

N/A
N/A
Protected

Academic year: 2022

Share "Relationen mellan Shadow IT och tyst kunskap."

Copied!
45
0
0

Loading.... (view fulltext now)

Full text

(1)

Relationen mellan Shadow IT och tyst kunskap

Jessica Carnerud

Examensarbete Master

Huvudområde: Industriell organisation och ekonomi Högskolepoäng: 30 hp.

Termin/år: VT-2020

Handledare: Leif Sundberg

Examinator: Katarina Lindblad-Gidlund Kurskod/registreringsnummer: IG001A

Utbildningsprogram: Hållbar informationsförsörjning, 120 hp.

(2)

Abstract

Organizations face new challenges as IT enables information sharing in large quantities and at a high speed. The increasingly blurred boundaries between private and working life lead to usage of private technology for work-related purposes, so called shadow IT [SIT]. In order to gain competitive advantages organizations must manage its information technologies, but also one of the largest assets an organization possess: the knowledge that resides within their employees. This paper aims to explore the relationship between shadow IT and tacit knowledge. ​The SECI-model that contains conversions between tacit and explicit knowledge has been used as a tool for exploring knowledge dimensions (socialization, internalization, combination and externalization) and how these relate to SIT. Within the framework of this qualitative study, 7 interviews have been conducted, of which 3 telephone interviews and 4 visit interviews. The result shows that the knowledge conversation resides in various information concepts, where indications show that shadow IT [SIT] is linked to tacit knowledge and target IT [TIT] is linked to explicit knowledge. SIT plays a major role in the socialization process due to its ability to build relationships that can form the basis for tacit knowledge sharing. SIT further provides a platform for internalizing by creating a forum for creating and sharing work materials in a informative manner. Without SIT, the sharing of tacit knowledge might not happen to the same extent, which is something organization must take into consideration.

Due to the build-in ‘sense of urgency’-design in SIT, knowledge conversions can also happen at a high rate since employees process request more urgently.

Sammanfattning

Organisationer möter nya utmaningar då IT möjliggör för delning av information att ske i stora mängder och i hög hastighet. De alltmer utsuddade gränserna mellan privatliv och arbetsliv leder till att privat teknik används för arbetsrelaterade syften, så kallad shadow IT [SIT]. För att anskaffa sig konkurrensfördelar ställs krav på organisationer att hantera informationsteknologier, men också en av de största tillgångarna organisationer besitter: medarbetarnas kunskap. Denna uppsats ämnar till att undersöka relationen mellan shadow IT och tyst kunskap. SECI-modellen som innehåller konverteringar mellan tyst och explicit kunskap har använts som ett verktyg för att undersöka kunskapsdimensioner (socialisering, internalisering, kombination och externalisering) och hur dessa förhåller sig till SIT. Inom ramen för denna kvalitativa studie har 7 intervjuer genomförts, varav 3 telefonintervjuer och 4 besöksintervjuer. Resultatet visar att kunskapkonverteringarna residerar i olika informationstyper, där indikationer visar att shadow it [SIT] är kopplat till tyst kunskap och target IT [TIT] är kopplat till explicit kunskap. SIT spelar en stor roll i socialiseringsprocessen på grund av teknikens förmåga att bygga relationer som kan ligga till grund för delningen av tyst kunskap. SIT utgör vidare en plattform för internalisering genom att skapa ett forum för att skapa och dela arbetsmaterial på ett informellt sätt. Utan SIT finns det en risk att delningen av tyst kunskap inte skulle ske i samma utsträckning, vilket är något organisationer måste ta i beaktning. I och med SITs inbyggda ‘sense of urgency’-design kan kunskapskonverteringar även ske i en hög hastighet då medarbetarna behandlar förfrågningar mer brådskande.

(3)

Innehållsförteckning

Inledning 3

1.1 Problemformulering 3

1.2 Syfte 5

Tidigare forskning 6

2.1 Shadow IT (“skugg IT”) 6

2.2 Tacit knowledge (“tyst kunskap”) 8

2.3. SECI-modellen 9

Metod 11

3.1 Litteratursökning 11

3.2 Urval och genomförande 11

3.3 Operationalisering 13

3.4 Kodning och analys 15

3.5 Validitet och reliabilitet 16

Resultat 18

4.1 Informationstyper 18

4.2 Teman 19

Analys 24

5.1 Shadow IT 24

5.2 SIT och tyst kunskap 25

Slutsats 30

6.1 Framtida forskning 30

Referenser 31

Bilaga 1: Intervjuguide 36

Bilaga 2: Meningsbärare, komprimerad meningsbärare och kod 37

(4)

1. Inledning

På mindre än 20 år har Internet gått från att vara i en experimentell fas till att vara en fundamental del av 2,5 miljarder människors vardag (World Economic Forum, 2020). Den utvecklade teknologin har ökat människors möjligheter att dela information (C​onstant, Kiesler & Sproull, 1994) och under 1990-talet ökade informationsflödet i och med nya kommunikationskanaler såsom e-post och Internet (Eriksson, 2014). De senare web 2.0 teknologierna såsom sociala medier och bloggar har ytterligare förändrat sättet individer söker och delar information där individen inte längre är passiv utan aktiv i att både söka, ändra, dela och diskutera information (Panahi, Watson & Partridge, 2016; Kietzmann et al., 2011.). Den ökade graden av digitalisering i organisationer har också ökat utsträckningen varvid människor på en daglig basis kommunicerar digitalt, vilket vidare har lett till informationsduplicering och informationsöverflöd ​(Kilpeläinen & Tyrväinen, 2004). ​Brynjolfsson &

McAfee (2015) menar att digitaliseringen har samma inverkan på den mentala kraften som ångmaskinen hade på muskelkraften, men trots dess enorma framfart menar Eriksson (2015) att vi fortfarande befinner oss i en digital stenålder. Detta innebär att de enorma möjligheterna som digitaliseringen presenterar också kommer med en hel del utmaningar.

Tidd & Bessant (2013) menar att organisationer som inte anpassar sig och uppmärksammar sina intressenters (t.ex. anställda) önskemål (t.ex. IT-lösningar) så kan passivt och aktivt motstånd uppstå och potentiellt skada företagets framtid. Ett exempel på sådant motstånd är shadow IT (förkortat som SIT) som det senaste decenniet fått allt mer uppmärksamhet (Haag & Eckhardt, 2017; Steinhueser et al., 2017; Fürstenau & Rothe, 2014). Shadow IT kan definieras som:

“Hardware, software, or services built, introduced, and/or used for the job without explicit approval or even knowledge of the organization.​”

(Haag & Eckhardt, 2017, s. 469).

Exempel på hårdvara är smarta telefoner, surfplattor eller USB-stickor (Silic & Back, 2014; Walters, 2013) och exempel på mjukvara och tjänster är WhatsApp, Facebook, Dropbox, Skype, Google Docs, med flera (Haag, Eckhardt & Schwarz, 2019; Mallmann, Maçada & Oliveira, 2018). Shadow IT [SIT] är en motpol till target IT [TIT] där TIT är teknik tillhandahållen av organisationen för att lösa specifika arbetsuppgifter, exempelvis i form av integrerade affärssystem (Haag & Eckhardt, 2017).

1.1 Problemformulering

Området konceptualiserat som shadow IT har fått ökad uppmärksamhet främst från 2014 och framåt (e.g. Silic, Silic & Oblakovic, 2016; Chua, Storey & Chen, 2014; Silic & Back, 2014; Zimmermann, Rentorp & Felden, 2014). Fenomenet beskrivs som ökande relevant och outforskat område (Haag &

Eckhardt, 2017; Steinhueser et al., 2017; Fürstenau & Rothe, 2014; Silic & Back, 2014; ​Györy et al., 2012;

Rentrop & Zimmermann, 2012) och SIT förutspås bli ännu mer problematisk i och med dagens lätttillgängliga och webbaserade lösningar (Walters, 2013; Rentrop & Zimmermann, 2012), de diffusa gränserna mellan privatliv och arbetsliv (Haag & Eckhardt, 2017; Köffer, Ortbach & Niehaves, 2014;

Walters, 2013) samt införandet av GDPR (Krystlik, 2017).

Att framgångsrikt implementera IT i en organisation ses som en förutsättning för att skapa konkurrensfördelar och produktivitet (Ferneley & Sobreperez, 2006). SIT förekommer dock i organisationer även efter implementering av integrerade affärssystem tilltänkta att täcka de behov organisationen har av informationshantering, vilket visar på att det föreligger brister (Behrens &

(5)

Sedera, 2004). Tidigare studier (e.g. Mallmann, Maçada & Oliveira, 2018; Haag & Eckhardt, 2017;

Kopper & Westner, 2016) har således riktat stort fokus på de bakomliggande orsakerna till varför SIT förekommer i organisationer (se kapitel 2.1).

Haag & Eckhardt (2017) ​och ​Steinhueser et al. (2017) efterlyser mer forskning för att få SIT ut ur skuggorna då SIT trots de givna säkerhetsriskerna även har positiva effekter för organisationer.

Tidigare forskning (e.g. ​Mallmann, Maçada & Oliveira, 2018; Silic, Barlow & Back, 2017; ​Steinhueser et al., 2017​) menar att SIT underlättar för en effektivare och bättre kommunikation samt samarbeten.

Silic, Silic & Oblakovic (2016)​, Györy et al. (2012), ​Behrens (2009), med flera har även sett tydliga kopplingar mellan SIT och ökad innovationsnivå, där SIT-användare är problemlösare och också besitter mer inneboende motivation till att lösa IT-relaterade problem (Steinhueser et al., 2017; Haag, Eckhardt & Bozoyan, 2015).

Av naturen är SIT svårupptäckt då den kännetecknas av informalitet. Behrens (2009) menar dock att SIT kan vara just de oslipade diamanter som krävs för att skapa konkurrensfördelar och verka i dagens dynamiska miljöer. Mallmann, Maçada & Oliveira (2018) menar att SIT på en daglig basis kan underlätta informationsdelning och därmed kunskapsöverförande. I och med de agila fördelarna med SIT kan kunskapsdelning ske snabbare än vad den annars hade gjort (Mallmann, Maçada & Oliveira, 2018) och minska hinder för kunskapsöverföring (​Klotz et al., 2019).

SIT består till stor del av web 2.0-teknologier såsom Google Docs, Facebook, WhatsApp, Twitter, Wikis och bloggar. Det som utmärker web 2.0 teknologier är teknikens förmåga att öka interaktion och delandet av information (​Panahi, Watson & Partridge, 2016; ​Fuchs et al., 2010; ​Paroutis & Al Saleh, 2009​). ​Då medarbetare ofta sitter på viktigt kunskap är det viktigt att förstå varför och när de väljer att dela kunskap och när de låter bli (Paroutis & Al Saleh, 2009; Leonard & Sensiper, 1998). På så vis kan man hantera kunskapsdelande och således anskaffa sig konkurrensfördelar och främja innovation och produktivitet (Paroutis & Al Saleh, 2009; Leonard & Sensiper, 1998).

Paroutis & Al Saleh (2009) menar att anställda använder sig av web 2.0 teknologier för att nätverka och stärka sin trovärdighet. Tillit är en avgörande faktor för att delta i dessa teknologier men tillit är även ett resultat av att delta, det vill säga: genom att deltaga bygger medarbetarna tillit gentemot varandra (ibid). Tillit är således en viktig faktor för SIT, men också för informationsdelning i stort (Mishra, Allen & Pearman, 2011). Tillit kan bli ett hinder för kunskapsdelning och Chugh (2018) menar att informella kommunikationsmedel är bättre lämpade för dela tyst kunskap. Tyst kunskap, till skillnad från explicit kunskap, är kunskap som residerar inom människor i form av exempelvis idéer, intuition, tumregler och expertis (Nonaka, 1994).

Både SIT och tyst kunskap har liknande egenskaper såsom att de båda är svårupptäckta och efterfrågar mer hantering för att vara fruktsamma för organisationer gällande vitala funktioner som konkurrensfördelar, ökad samarbetsförmåga, problemlösning och innovation. Det är således relevant att undersöka huruvida dessa fenomen har någon koppling till varandra, och hur denna relation i så fall ser ut. Genom att studera SIT har man kunnat synliggöra att IT-innovation många gånger uppkommer på andra ställen i organisationen än på IT-avdelningen (​Györy et al., 2012). På samma sätt kan man undersöka konceptet kring tyst kunskap och synen på hur den skapas och delas för att ytterligare bidra till forskningen som inte når konsensus huruvida IT kan facilitera delningen av tyst kunskap (Panahi, Watson & Partridge, 2013). På ett praktiskt plan är studien relevant för organisationer som vill förstå de potentiella konsekvenser SIT-restriktioner kan ge. Vidare kan man genom att synliggöra de delar av kunskapsutbyte som sker i skuggorna ge organisationen en tydligare bild över situationen och medverka som beslutsunderlag kring hur man ska hantera SIT. På ett teoretiskt plan kan man se till hur modeller för kunskapskonverteringar (e.g. SECI-modellen, se kapitel 2.2) fungerar i kombination med olika informationstyper såsom shadow IT och target IT.

(6)

1.2 Syfte

Syftet med studien är att undersöka relationen mellan shadow IT (“skugg IT”) och tacit knowledge (“tyst kunskap”). För att kunna studera detta används target IT [TIT] som en kontrast till SIT.

Följande forskningsfråga ställs:

- Hur skiljer sig relationen mellan SIT och tyst kunskap från relationen mellan TIT och tyst kunskap?

(7)

2.Tidigare forskning

Detta kapitel kommer inledelsevis beskriva bakgrund och teori kring shadow IT (kapitel 2.1), vilket följs av tyst kunskap (kapitel 2.2). Slutligen kommer ett teoretiskt ramverk bestående av SECI-modellen presenteras (kapitel 2.3).

2.1 Shadow IT (“skugg IT”)

Haag & Eckhardt (2017) presenterar 4 olika informationstyper i en organisation: ​target IT (från organisationen för specifik uppgift, godkänd av organisationen), ​personal IT (utomstående lösningar, godkänd av organisationen), ​shadow IT (utomstående lösningar, ej godkänd av organisationen) och ​no IT​ (ingen IT, e.g. papper). Se Bild 2.1.

Bild 2.1:​ Shadow IT i relation till liknande koncept (Haag & Eckhardt, 2017).

No IT [NIT] innebär att ingen IT används i organisationen. Detta är ovanligt i dagens verksamheter där IT är en integrerad och nödvändig del för de allra flesta organisationer (​Akenine, 2014). Bortsett från den icke-tekniska lösningen är det ​traditionellt target IT [TIT] som varit det som brukats inom företag (Haag & Eckhardt, 2017). Exempel på dessa är olika typer av informationssystem eller affärssystem som syftar till att integrera alla funktionella liksom operationella flöden i en organisation i syfte att minska kostnader och öka produktivitet (Davenport, 1998). Implementeringen av dessa system har dock kritiserats då människor har behövt anpassa sig till system och inte tvärtom, vilket skapat frustration (Söderström, 2015; Davenport, 1998).

Som svar från organisationernas sida har de på senare tid därför vuxit fram olika typer av personal IT [PIT]-lösningar som ett sätt för organisationen att svara på sina anställdas önskemål (Haag &

Eckhardt, 2017). En variant av PIT är Bring-your-own-koncept [BYO] och innebär att organisationen skapar en policy kring att tillåta sina anställda att nyttja sin personliga IT för arbetsrelaterade ändamål (ibid). Exempel på sådana är bring-your-own-device [BYOD]: den anställde tillåts bruka sin

(8)

privata laptop eller USB-sticka, bring-your-own-phone [BYOP]: den anställde tillåts bruka sin privata telefon och bring-your-own-application [BYOA]: den anställde tillåts bruka sina privata applikationer (ibid). Detta möjliggör för anställda att nyttja den IT som passar dem, på ett sätt som passar dem, utan att förankra användandet ytterligare hos IT-avdelningen. Personal IT kan till skillnad från shadow IT ses som ett sätt att svara på sina anställdas önskemål. Shadow IT kan istället ses som ett resultat av inadekvata lösningar (Haag & Eckhardt, 2017; Kopper & Westner, 2016; Chua, Storey & Chen, 2014). Det som skiljer personal IT mot shadow IT är att hårdvaran eller mjukvaran som används inte är sanktionerat hos organisationens IT-avdelning (Myers et al., 2017; Silic & Back, 2014; Rentrop & Zimmermann, 2012).

Tidigare forskning visar att SIT används för att arbeta mer effektivt (Mallmann, Maçada & Oliveira, 2018; Haag & Eckhardt, 2017; Silic, Barlow & Back, 2017; Silic & Back, 2014) och underlätta samarbeten på distans och över tidszoner (Mallmann, Maçada & Oliveira, 2018; Haag & Eckhardt, 2017). En organisations sanktionerade system kan upplevas som ett hinder för att utföra arbetsuppgifter varpå användarna vänder sig annorstädes (Mallmann, Maçada & Oliveira, 2018;

Haag & Eckhardt, 2017; Kopper & Westner, 2016). Behrens (2009) föreslår således att man ska ta fasta på de lärdomar vi kan utläsa av SIT-användandet: SIT existerar för att medarbetarna ska kunna utföra sina arbetsuppgifter (ibid), således behöver organisationen erbjuda rätt teknik för att täppa igen de bristande luckorna i nuvarande system. Anledningen till att SIT brukas beror även på att medarbetarna är inte medvetna om att de gör något fel (Mallmann, Maçada & Oliveira, 2018; Silic &

Back, 2014) eller menar att de goda resultatet av SIT-användningen överväger det dåliga (Silic, Barlow

& Back, 2017). Det föreligger även press från kollegor att delta i olika samarbetsverktyg (Mallmann, Maçada & Eckhardt, 2018; Haag & Eckhardt, 2017).

De kritiska rösterna mot användandet av icke-sanktionerade IT-lösningar påtalar utöver bortkastade IT-investeringar (Silic & Back, 2014; Raden, 2005) också att det föreligger säkerhetsrisker i form av dataförlust och dataläckage (Walterbusch, Fietz & Teuteberg, 2017; Pirani & Meister, 2014; Silic &

Back, 2014; Walters, 2013), i synnerhet på grund av att det är svårkontrollerat och svårupptäckt då SIT-aktiviteten pågår i skuggorna (​Gozman & Willcocks, 2015; Silic & Back, 2014). De kritiska rösterna är i stort eniga om att SIT kan generera positiva utfall som ökad innovation och samarbete, men betonar att dessa utfall enbart är positiva om man tar i aktning riskerna som kommer med det (​Walterbusch, Fietz & Teuteberg, 2017; Raden, 2005).

Vissa anställda är medvetna om de potentiella riskerna me​d SIT, vilket forskningen menar inte avskräcker från användandet av SIT (Haag, 2015; Silic & Back, 2014). Det leder dock till ökad frustration hos de anställda att behöva bryta IT-policys för att de befintliga arbetsverktygen inte är adekvata (Steinhueser et al., 2017). Skam kan i vissa avseenden påverka SIT-användningen men i de fall anställda anser att SIT är den enda lösningen eller där de inte upplever sig bete sig felaktig, minskar känslan av skam och påverkar således inte utsträckningen varvid SIT används (Silic, Barlow

& Back, 2017). En alltför rigid IT-policy kan öka den bristande efterlevnaden (Györy et al., 2012), i synnerhet när SIT både upplevs ha hög användbarhet och användarvänlighet vilket Davis (1989) menar är de avgörande faktorerna för faktiskt IT-bruk. En ytterligare faktor är att medarbetarna även använder SIT-teknologierna i sina privatliv, har växt upp med teknikerna och att teknologierna är lättåtkomliga (Köffer, Ortbach & Niehaves, 2014; Haag, 2015; Walters, 2013; Rentrop & Zimmermann, 2012), samt att kommunikationsmedel såsom WhatsApp och Skype anses vara av mer brådskande karaktär än e-post (Mallmann, Maçada & Oliveira, 2018).

Uppsåtet med SIT-användning sällan är illvilligt (​e.g. Mallmann, Maçada & Oliveira, 2018; ​Haag &

Eckhardt, 2017). ​På längre sikt riskerar dock organisationer att få problem med efterlevnad av IT-policy på grund av den gradvisa skiftande maktstrukturen från IT-avdelningen till medarbetarna (Fürstenau et al., 2016).

(9)

2.2 Tacit knowledge (“tyst kunskap”)

Det är av stor vikt för företag att förstå och fånga hur, var, när och varför medarbetare utbyter kunskap för att kunna tillskansa sig konkurrensfördelar (Holste & Fields, 2010; Paroutis & Al Saleh, 2009; Ambrosini & Bowman, 2001; Howells, 1996). Suppiah & Sandhu (2011) menar att även fast det är befäst att det finns vinningar ur kunskapsdelning så är individer obenägna att dela. Emellertid har IT förändrat informationslandskapet och ökat delningen av information då hinder har flyttats och tillgång har getts för att få information att spridas (Hendriks, 1999). I web 2.0 teknologier har informationsdelning dessutom gått från att vara en bristvara till en överflödsvara (Allen, 2008) på grund av dess förmåga att öka benägenheten att vilja dela, ingjuta tillit och kommunicera effektivt och informellt (Jarrahi & Sawyer, 2013; Panahi, Watson & Partridge, 2013; Paroutis & Al Saleh, 2009).

Jarrahi & Sawyer (2013) och ​Cabrera & Cabrera (2002) stödjer att kunskapsdelning kan faciliteras av IT men ​betonar att man bör se sociala teknologier som en del av en större verktygslåda för kommunikation. Walsham (2001) betonar ytterligare att även fast vi har teknologier som kan göra att arbete sker snabbare och billigare och kunskapsdelning effektivare så kvarstår den mänskliga faktorn som vi inte kan programmera. Det vill säga personerna som använder systemen kommer påverka på vilket sätt systemen används.

Nonaka, Toyama & Konno (2000) delar upp kunskap i explicit och tyst. ​Begreppet tyst kunskap “​tacit knowledge​” introducerades av Polanyi (1966) som menade att “​we can know more than we can tell​”. Till skillnad från explicit kunskap menar man att den tysta kunskapen inte är artikulerad eller dokumenterad (Panahi, Watson & Partridge, 2016; Taylor, 2008; Haldin-Herrgard, 2000). Nonaka (1994) delar vidare upp tyst kunskap i två subkategorier: kognitiv och teknisk, där den kognitiva tysta kunskapen utgörs av värderingar och mentala analogier medan den tekniska utgörs av specifik kunskap i en viss kontext. Exempel på den kognitiva tysta kunskapen är visioner, idéer, intuition, magkänsla, förståelse, antaganden och omdömen (Panahi, Watson & Partridge, 2013; Nonaka, 1994).

Exempel på den tekniska tysta kunskapen är erfarenhet, expertis, tumregler, problemlösning, tips, tricks och sådan kunskap man anskaffat sig genom att göra (“know-how”) (ibid).

Chugh (2018) menar att IT spelar en vital roll i att fånga upp, dela och tillämpa tyst kunskap. Paroutis

& Al Saleh (2009) menar vidare att web 2.0 teknologier har unika egenskaper som spär på delning av kunskap. Detta i form av kommunikationen är effektivare då teknikerna är användarvänliga, tillgängliga och snabba, men också på grund av den ökade mängden pågående diskussioner om problemlösning, nya koncept, idéer samt tillhandahållandet av ett forum där ens frågor blir besvarade och hjälpta (ibid).

På grund av den artikulerade formen av information som delas på sociala plattformar så skulle man å andra sidan kunna hävda att detta bara främjar explicit kunskap, något som Panahi, Watson &

Partridge (2016) ifrågasätter och hänvisar till Nonakas (1994) kunskapskonverteringar. Nonaka (1994) menade att begreppet tyst kunskap kunde tas ifrån Polanyis filosofiska perspektiv och omvandlas mer praktiskt. Nonaka (1994) föreslår fyra kunskapsdimensioner i en SECI-modell (se Bild 2.2): 1) från tyst kunskap till tyst kunskap, 2) från explicit kunskap till explicit kunskap, 3) från tyst kunskap till explicit kunskap och 4) från explicit kunskap till tyst kunskap. Detta synsätt möjliggör för explicit kunskap och tyst kunskap att kunna transformeras mellan varandra. Panahi, Watson & Partridge (2016) menar således att den ökade mängden explicit kunskap i sociala medier indirekt också möjliggör för tyst kunskap att skapas och delas. Individer kan med andra ord ta till sig av explicit kunskap och integrera med sin etablerade tysta kunskap vilket skapar ett underlag för ny tyst kunskap och spridning av den (ibid).

(10)

För att öka förståelsen för hur tyst kunskap fungerar är det viktigt att se till de hinder som finns för att skapa kunskapsdelning (Chugh, 2018). Hinder kan vara brist på teknologi, brist alternativa kommunikationsmedel, brist på tillit, oro över att förlora jobbet, överbelastning, brist på ledarskap och rådande informations- och organisationskultur (Chugh, 2018; Peralta & Saldanha, 2014; Suppiah

& Sandhu, 2011; Riege, 2005; Jarvenpaa & Staples, 2000). Chugh (2018) menar att dessa hinder istället kan omarbetas till möjliggörare i form av adekvata teknologier, kultur för kunskapsdelning, engagerat ledarskap, tillitsfrämjande aktiviteter och arbetstrygghet (Mishra, Allen & Pearman, 2011;

Suppiah & Sandhu, 2011; Peariasamy & Mansor, 2008; ​Mooradian, Renzl & Matzler, 2006; Cabrera &

Cabrera, 2002; ​Jarvenpaa & Staples, 2000).

2.3. SECI-modellen

Nonakas (1994) SECI-modell (Bild 2.2) består av fyra dimensioner: socialisering (​socialization​), externalisering (​externalization​), kombination (​combination​) och internalisering (​internalization​).

Nonaka, Toyama & Konno (2000) betonar att denna process sker i en spiral, det vill säga att cirkelrörelsen sker från socialisering till externalisering, till kombination, till internalisering och sedan runt i flera loopar.

Bild 2.2:​ SECI-modellen (Nonaka, 1994).

(S) Socialisering är transformation från tyst kunskap till tyst kunskap och innebär att medarbetare skapar ny tyst kunskap genom erfarenheter: genom att observera och imitera (Nonaka, 1994).

Socialisering kan ske genom lärlingstjänster eller informella möten som sker utanför organisationen där man kan bygga tillit och dela världsbild, både mellan arbetskollegor och över organisationsgränser (​Nonaka, Toyama & Konno, 2000). I denna dimension handlar det mer om praktisk än teoretisk kunskap, det vill säga sådant man gör och inte kan läsa sig till. Insamlandet av information sker därför genom att studera och inleda dialog med konkurrenter, kunder och leverantörer eller internt bland kollegor ​(​Nonaka, Toyama & Konno, 2000). Som chef kan man vidare skapa miljöer för att överföra kunskapen genom att låta seniora medarbetare demonstrera sina kunskaper för juniora medarbetare (ibid).

(E) Externalisering är konvertering från tyst kunskap till explicit kunskap. När tyst kunskap blir till explicit kunskap blir den fixerad och kan vidare delas med andra och skapa ett fundament för ny kunskap (Nonaka, Toyama & Konno, 2000). Exempel på detta är skapande av koncept eller ständiga förbättringar som baseras på ackumulerad tyst kunskap som görs explicit (ibid).

(11)

(C) Kombination är från explicit kunskap till explicit kunskap och skapar ny explicit kunskap genom konversationer med varandra som leder till omkontextualiseringar, omkategoriseringar, adderingar och sorteringar (Nonaka, 1994). Den inhämtade explicita kunskapen kan komma inifrån organisationen eller över organisationsgränser (Nonaka, Toyama & Konno, 2000). Exempel på dessa är inhämtade rapporter från olika avdelningar (delar av explicit kunskap) som sammanställs till en rapport för hela organisationen (ny explicit kunskap) eller vice versa (ibid). Sinnrik användning av databaser och nätverk kan skapa ny explicit kunskap genom existerande explicit kunskap (ibid).

(I) Internalisering är konvertering från explicit kunskap till tyst kunskap och är besläktad med att lära genom att göra (Nonaka, Toyama & Konno, 2000). Exempel på detta är den nya tysta kunskapen som genereras av att man tar del av explicit material (e.g. manualer) och realiserar, det vill säga utför något (ibid). Detta blir slutligen en del av ens tekniska tysta kunskap i form av “know-how” och kan återigen delas tyst till tyst i form av den förstnämnda socialisering (ibid).

SECI-modellen används i denna uppsats då den verkar som ett verktyg för att synliggöra tyst vs.

explicit kunskap, men även dess förståelse för att dessa kunskapskategorier är flytande och kan såldes konverteras.

(12)

3. Metod

I detta kapitel beskrivs hur litteratursökningen skett, följt av urval och genomförande samt hur det empiriska materialet har kodats och analyserats. Slutlingen kommer validitet och reabilitetet diskuteras. Harboe (2013) menar att en av forskningens stora utmaningar är elementet av överraskningar. Inom arbetets gång utbröt pandemin Covid-19 vilket förändrade sättet som samhällen, organisationer och individer agerade - från en dag till en annan. Detta har givit oförutsedda konsekvenser för datainsamlingen vilket har krävt ett flexibelt arbetssätt där metod och datainsamling delvis har behövts anpassas till rådande situation.

3.1 Litteratursökning

Litteratursökningen för introduktionen och tidigare forskning (kapitel 1 och 2) har skett i tre databaser: Primo, Scopus och Google Scholar. Litteratursökningen för shadow IT och tyst kunskap har bedrivits på olika sätt. Detta på grund av att ämnena skiljer sig mycket åt vad gäller sökträffarna.

Shadow IT är inte lika utforskat som kunskapsdelning/tyst kunskap, vilket gör att sökträffarna för shadow IT är betydligt färre. I litteratursökningen för shadow IT har således kedjesökning använts vilket innebär att man använder sig av referenserna i artiklarna man läser för att bredda sökningen (Backman, 2016; Harboe, 2013). Denna metod har varit fruktsam då sökningarna i databaserna för shadow IT har varit delvis begränsade inte bara på grund av att ämnet är mindre beforskat, utan också för att snarlika terminologier används och det räcker med att det kommer ord emellan shadow och IT för att träffen inte kommer upp i databasen (e.g. Walters, 2013; “Bringing ​IT out of the shadows​”). Kedjesökningsmetoden begränsar dock nyare forskning eftersom referenserna i sin tur hänvisar till äldre verk (Backman, 2016; Harboe, 2013). I denna studie har därför kedjesökningarna kompletterats med sökningarna i ovan nämnda databaser med sorterat efter datum (nyast först).

Litteratursökningen för tyst kunskap har skett i en mer motsatt riktning där först breda sökningstermer använts (e.g. “tyst kunskap”, “tacit knowledge”, “knowledge management”,

“knowledge sharing”) för att sedan smalna av sökningarna med dubbla termer (e.g. “tacit knowledge” + “IT”, “knowledge sharing” + “web 2.0 technology”). Detta i syfte att få en mer övergripande bild över kunskapsfältet innan mer specifika sökningar tillämpades.

3.2 Urval och genomförande

En distinkt skillnad mellan kvantitativa och kvalitativa metoder är att kvantitativa metoder är mer deskriptiva medan kvalitativa är mer explorativa (Harboe, 2013). Då uppsatsen ämnar att att skapa en djupare förståelse för koncepten genom att undersöka relationen mellan shadow IT och tyst kunskap kan en kvalitativ metod vara att föredra. Detta på grund av att kvalitativa metoder såsom intervjuer öppnar upp för en mer flexibel dialog och möjliggör för nyanser och attityder fångas upp (Harboe, 2013). Både shadow IT och tyst kunskap kännetecknas av att vara svåra att fånga upp och metoden måste således anpassas för att tillåta följdfrågor som uppstår på plats eller andra tecken hos informanten som kan vara vitala för uppfylla studiens syfte. Historiskt sett har kvantitativa metoder varit normen mycket på grund av naturvetenskapens logik. Alvesson & Sköldberg (2017, s. 18) menar

(13)

dock att “​det finns ingen anledning att särskilt motivera de kvalitativa metodernas existensberättigande​” med hänvisning till att de är väletablerade framförallt inom samhällsvetenskapen. Harboe (2013) menar ytterligare att dessa metoder är lämpliga vid känsliga och nyansrika områden, vilka shadow IT och tyst kunskap är.

Harboe (2013) betonar att intervjuer inte är lika med ett vardagssamtal, utan kräver noga förberedelser. Frågorna som ställdes vid datainsamlingen för den här uppsatsen var semistrukturerade vilket innebär att en ​intervjuguide (se Bilaga 1) upprättas med frågor som ska ställas men det finns utrymme för intervjuaren att ställa följdfrågor och ger informanten spelrum för hur hen svarar (Bryman, 2008). Frågorna som ställdes i intervjuerna för denna uppsats var av öppen karaktär.

Det finns en del problem kring att ställa öppna frågor, såsom att metoden är tidskrävande i form av intervjuer och svårigheter kring kodning av svar (Bryman, 2008). För studiens syfte är det dock viktigt att informanterna får svara med egna ord och då fältet för forskningen är ny finns det risk för att alltför slutna frågor inte är tillräckligt tillåtande för avvikelser och styr informanten i riktning för intervjuarens hypoteser eller fördomar (ibid). Harboe (2013) och Bryman (2008) föreslår vidare en rad riktlinjer när man skapar frågor. Detta innefattar bland annat att man ska undvika frågor som är långa, tvetydiga, ledande, generella, eller frågor som innehåller tekniska termer, inkluderar negationer eller sådant informanten inte har kunskap kring. Detta har legat i åtanke vid skapandet av intervjuguiden och under själva intervjuerna.

Ursprungstanken innan Covid-19 var att undersöka en grupp i en specifik organisation och göra en fallstudie. Den initiala kontaktperson#1 avböjde i tidigt skede men en ny kontaktperson#2 på samma organisation upprättades. Under arbetet med att ta fram en intervjuguide ändrade hela organisationen sina restriktioner till följd av Covid-19 vilket innebar att de stängde ner för samtliga besökande samt uppmanade sina anställda att arbeta hemifrån, vilket gjorde att alla inbokade intervjuer med undantag för kontaktperson#2 avbokades. Kontaktperson#2 erbjöd att skicka ut enkäter, men redan i arbetet med att färdigställa en enkät drog kontaktperson#2 tillbaka sitt erbjudande. För att kunna fortgå med uppsatsen togs då beslut att ändra urvalsprocessen till ett bekvämlighetsurval. Till följd av det ändrade urvalet korrigerades även intervjuguiden och komplementeras med frågor rörande Covid-19.

Bryman (2008) menar att bekvämlighetsurval är gynnsamt då man redan har en tydlig grupp man vill undersöka samt vill säkerställa en hög svarsfrekvens. I denna uppsats innebar det att urvalet var anställda som till följd av Covid-19 uppmanades att arbeta hemifrån. En grupp kunde tas ut på dessa kriterier och samtliga tillfrågade informanter tackade ja till att deltaga i undersökningen. Nackdelen med bekvämlighetsurval är att det inte går att generalisera då man inte kan urskilja från vilken population urvalet sker ifrån (Bryman, 2008). Bryman (2008) betonar dock att denna metod används inom samhällsvetenskapliga ämnen och är mer acceptabla för kvalitativa studier då man ämnar att undersöka och skapa en ​djupare förståelse för ett ämne, vilket ställer mindre krav på representativitet än vid kvantitativa studier.

I första hand har informanterna ombetts om en besöksintervju för att i största möjliga mån fånga upp attityder som ges uttryck i annat än ord, såsom kroppsspråk. I en del fall har dock informanten föredragit en telefonintervju. Detta på grund av risken för smittspridning, den ökade stressen och arbetsbelastningen samt rekommendationen av deras företag att arbeta helt på distans med anledning av Covid-19. På grund av vikten av datainsamling har telefonintervjuer också accepteras som intervjumetod.

I inledande kontakt med potentiella informanter har de blivit informerade om att intervjun är både frivillig samt att uppgifterna kommer att behandlas konfidentiellt. De har vidare informerats om vikten samt uppskattningen av deras deltagande för att kunna genomföra studien. Då frågorna delvis

(14)

är av privat karaktär (teknik som inte är förankrad i organisationen samt hur, varför och med vem man delar kunskap) togs beslutet att intervjuerna inte skulle spelas in. Detta för att undvika bortfall och öka antalet deltagande informanter. Istället skrevs svaren ner på datorn under intervjuernas gång, dock utan att i största möjliga mån inte tappa ögonkontakt med informanten under besöksintervjuerna. Detta med undantag för att stöttas av intervjuguiden. Fördelen med att ha telefonintervju är att svaren direkt kunde skrivas ner på datorn utan att potentiellt störa informanten eller riskera feltranskibering (Harboe, 2013), vilket är en risk vid besöksintervjuer. När informanterna under besöksintervjuerna gav svar som var extra relevanta för studien skrevs hela citat ned.

Pickard (2013) föreslår att transkribering ska ske så snart inpå intervjutillfället som det går. Med det i åtanke har den slutliga transkriberingen för båda intervjuformerna skett i direkt anslutning till avslutad intervju. Åldersfördelningen har varit följande: 25-30 (2 st), 30-35 (2 st), 35-40 (2 st) och 55-60 (1 st). Könsfördelningen har varit 5 män och 2 kvinnor. Intervjulängd avser den tid från att den första frågan ställdes till sista frågan besvarades och innefattar inte intervjuernas inledning eller avslutning.

Konversation rörande hälsning/avsked, beskrivning av studier och intervjuprocess samt informantens beskrivning av organisation och arbetssätt innefattas ej av intervjulängd. På grund av den differentierade urvalet (olika branscher, positioner och organisationer) var en introduktion nödvändig för att få en helhetsbild av informanterna. Alla intervjuer pågick i 30 minuter med undantag för en (I:4) som pågick i 15 minuter. Detta på grund av att informanten först menade att SIT ej brukades och således hamnar utanför studiens syfte, men detta rörde sig om förvirring kring terminologi och när dessa frågetecken klargjorts hade den avsatta tiden utgått och informanten var tvungen att återgå till sitt arbete. För en överblick över informanterna och intervjutillfälle se Tabell 3.1.

Informant Bransch Position Intervjuform Intervjulängd

I:1 Kredit Ekonom Besök 30 minuter

I:2 Bygg Konsult Besök 30 minuter

I:3 Myndighet Revisor Telefon 30 minuter

I:4 Industri Säljare Besök 15 minuter

I:5 Skönhet PR Telefon 30 minuter

I:6 Livsmedel HR Telefon 30 minuter

I:7 Universitet Konsult Besök 30 minuter

Tabell 3.1​. Överblick över informanterna.

3.3 Operationalisering

I uppsatsen kombineras två fenomen, shadow IT och tyst kunskap. För att kunna undersöka om dessa fenomen har någon koppling har båda dessa behandlats under datainsamlingen. Initialt har tekniken legat i fokus för att klargöra vilken typ av teknik som används för att sedan undersöka hur de används och såldes börja se eventuella kopplingar till tyst kunskap. Frågorna ställs i denna ordning för att först klargöra vilken teknik som används och för att sedan kunna se vilken typ av kunskap som delas på just den teknikplattformen. Övergripande har Haag & Eckhardts (2017) ramverk för informationstyper använts (se tidigare Bild 2.1 i kapitel 2.1). Dessa informationstyper är shadow IT

(15)

[SIT] (huvudsyfte med uppsatsen) och target IT [TIT] (motsatspol till shadow IT). Motsatspolen TIT har använts för att klargöra vad som inte är SIT, på samma sätt som explicit kunskap verkar i motsatspar med tyst kunskap. De senare frågorna i intervjuguiden fokuserar på kunskapsdelning där SECI-modellen (se tidigare bild 2.2 i kapitel 2.3) har använts som ramverk i analysen. Nedan är frågorna (fetmarkerade) samt vilken koppling de har till tidigare forskning (kursiv):

- Vilken teknik (hårdvara, mjukvara, IT-tjänst) använder du i ditt arbetsliv som arbetsplatsen tillhandahåller?

- Vilken teknik tillhandahåller du själv organisationen?

- Använder du den tekniken även privat?

- Finns det någon annan teknik som dina kollegor tillhandahåller?

- Vilket är den mest utbredda kommunikationskanalen i organisationen?

SIT: Distinktion mellan SIT och TIT enligt Haag & Eckhardt (2017). SIT förekommer trots integrerade affärssystem (e.g Behrens & Sedera, 2004). Vanligaste SIT-programmen (Haag, Eckhardt & Schwarz, 2019;

Silic & Back, 2014). Diffusa gränser mellan arbetsliv och privatliv (e.g. Haag & Eckhardt, 2017; Köffer, Ortbach & Niehaves, 2014; Walters, 2013). Lättillgängliga och webbaserade (e.g. Walters, 2013; Rentrop &

Zimmermann, 2012). Ökad grad av digital kommunikation (Kilpeläinen & Tyrväinen, 2004).

- Vilken kommunikationskanal föredrar du när du kommunicerar i arbetslivet?

- Varför föredrar du den?

- Vad är skillnaderna mellan att kommunicera med exempelvis mail och chat?

- Får du snabbare återkoppling när du kommunicerar via ex chat?

- På vilket sätt har Covid-19 ändrat sättet du kommunicerar på?

- Har organisationen erbjudit ny teknik i och med Covid-19 när det gäller kommunikation?

SIT/tyst kunskap: Vanligaste SIT-programmen (Haag, Eckhardt & Schwarz, 2019; Silic & Back, 2014).

Förändrade informationsvanor (Panahi, Watson & Partridge, 2016; Fuchs et al., 2010; Paroutis & Al Saleh, 2009). Produktivitet (Ferneley & Sobreperez, 2006). Effektivare och bättre kommunikation (e.g. Mallmann, Maçada & Oliveira, 2018; Silic, Barlow & Back, 2017; Steinhueser et al., 2017). Ökad innovationsnivå (Behrens, 2009). Web 2.0 teknologier upplevs mer brådskande (Mallmann, Maçada & Oliveira, 2018).

Distansarbete (Mallmann, Maçada & Oliveira, 2018). Inadekvat teknik (e.g. Haag & Eckhardt, 2017; Chua, Storey & Chen, 2014).

- Upplever du att det finns viss teknik som minskar barriären för dig att dela kunskap med andra?

- om ja, vilken typ av kunskap?

- Upplever du att det finns viss teknik som minskar barriären för andra att dela kunskap med dig?

- om ja, vilken typ av kunskap?

SIT/tyst kunskap: Distinktion mellan typer av kunskap (Panahi, Watson & Partridge, 2013; Nonaka, 1994).

SIT underlättar informationsdelning och således kunskapsdelning (Mallmann, Maçada & Oliveira, 2018).

Minskade hinder för kunskapsöverföring (Klotz et al., 2019). Ökad interaktion (Panahi, Watson & Partridge, 2016).

För att kunna knyta samman teorierna och undersöka relationen mellan fenomenen har tidigare sju nämnda informanter valts ut för att beskriva sin respektive teknikanvändning och kunskapsdelning.

(16)

3.4 Kodning och analys

En innehållsanalys är lämplig vid kvalitativ forskning där materialet exempelvis är intervjuer.

Bryman (2008) och Graneheim & Lundman (2004) beskriver processen på följande sätt:

Steg 1 (Bild 3.1): ​Läs i​genom ​analysenheter (“unit of analysis”) förutsättningslöst flera gånger i syfte att skapa en känsla för helheten samt skriva ner intressanta noteringar. Analysenheterna för den här uppsatsen är alla transkriberingarna från intervjuerna, vilka har lästs var för sig i sin helhet, samt skrivits som sammanfattning och tagit ut noteringar.

Bild 3.1​ Från analysenhet till komprimerad helhet och noteringar.

Steg 2 (Bild 3.2): Ta fram ​meningsbärare (“meaning units”) vilket är relevanta ord, meningar och paragrafer från transkriberingarna. Dessa har tagits fram till hänsyn till att besvara studiens syfte.

Bild 3.2: Från intervju, till helhet/noteringar till konkreta meningsbärare.

Steg 3 (Bild 3.3): Skapa ​komprimerade meningsbärare utifrån meningsbärare. Av de komprimerade meningsbärarna skapar man i sin tur ​koder ​(se Bilaga 2).

(17)

Bild 3.3: ​Mall för meningsbärare, komprimerad meningsbärare och kod.

Steg 4 (Bild 3.4): Ta koderna och bilda ​teman och ​kategorier​. ​Dessa teman presenteras i resultatdelen (kapitel 4) och används som underlag i analysen (kapitel 5).

Bild 3.4: ​Koder, kategorier och teman.

3.5 Validitet och reliabilitet

Graneheim & Lundman (2004) menar att det alltid finns flera underliggande meningar i text och därmed tolkningar. Således är det nödvändigt att man diskuterar kring tillförlitligheten i sina resultat (ibid). Harboe (2013) talar om validitet och huruvida undersökningen är relevant i förhållande till problemställningen. Validitet kan diskuteras utifrån ett internt och externt perspektiv (ibid). Arbetet kring den interna validiteten i den här uppsatsen har gått till enligt följande: En initial planering har gjorts över arbetsgången för att säkerställa att uppsatsens alla delar får tillräckligt med tid. Innan intervjuerna genomfördes en gedigen litteratursökning för att säkerställa tillräcklig kompetens för områdena SIT och tyst kunskap för att kunna ställa frågor som är relevanta. Intervjuguiden bygger på den kunskap som insamlades under litteratursökningen samt i relation till studiens syfte.

Arbetet med validiteten har varit utmanande. En anledning till det är på grund av att den initiala planen för datainsamlingen gick i stöpet till följd av Covid-19. Samtidigt som den här uppsatsen hade på schemat att samla in data så stängde allt fler organisationer ner, vilket skapade problem för vart

(18)

inhämtandet av data skulle ske. Efter att ha gått igenom diverse alternativ såsom att ändra studien till en litteraturstudie, ändra metodvalet till enkät, etc. togs istället beslutet att försöka samla in data så snabbt som möjligt. Detta för att säkerställa att överhuvudtaget kunna samla in någon data, men också på grund av att de andra alternativen skulle innebära alltför stora förändringar för studien och för att uppfylla dess syfte. Genom att ändra metodval hade studien riskerat ännu värre konsekvenser vad gäller validitet: kommer jag verkligen kunna besvara ursprungsfrågan med en litteraturstudie eller en enkät? På grund av den stressade situationen inför datainsamlingen behövdes intervjuguiden skapas snabbare än önskat för att börja kunna genomföra intervjuer. Dock hade en skiss på intervjuguiden skapats redan innan förändringarna med Covid-19 vilket gav en god grund för datainsamlingen och dess relevans.

Ett ytterligare problem med det förändrade urvalet var även att det krävdes ytterligare bakgrundsfakta då informanterna kommer från sju olika branscher och organisationer. Det visade sig ändock att det differentierade urvalet föra med sig något positivt: det skapade en bredare bild vilket möjliggjorde flera perspektiv från vilket SIT och tyst kunskap kunde undersökas, vilket kan öka validiteten i och med källtriangulering.

Den externa validiteten berör huruvida projektet är giltigt med hur det faktiskt ser ut (Harboe, 2013).

För att kunna öka den externa validiteten kan man göra en deltagarkontroll. I arbetet med denna uppsats har således varje intervju avslutats med att ge en sammanfattande bild över intervjun och dess innehåll för att kunna reda ut eventuella missförstånd. De citat som används inom ramen för denna uppsats har även sammanställts för att informanten ska kunna påtala om det skulle röra sig om en felcitering. Detta är av synnerhet i stor vikt då intervjuerna på grund av dess delvis känsliga karaktär inte spelades in utan transkriberades under och direkt efter intervjutillfället.

Den externa validiteten har även arbetats med genom att i efterhand jämfört de resultat som tidigare forskning kommit fram till med de resultat denna uppsats kommit fram till (se kapitel 5), vilket har skapat en liknande bild över SIT, dess användningsområden och funktioner samt medarbetarnas orsaker till SIT-användning.

Harboe (2013) föreslår att man kan presentera sin rådata för att öka transparensen och såldes reliabiliteten, vilket har satts som bilaga för denna uppsats (se Bilaga 2). Hur kodning och tema genererades beskrivs i tidigare kapitel 3.3.

(19)

4. Resultat

I detta kapitel beskrivs inledelsevis de informationstyper som framkom under datainsamlingen (kapitel 4.1). Därefter kommer de teman som kodningen genererade presenteras (kapitel 4.2).

4.1 Informationstyper

I Figur 4.1 presenteras resultatet av vilka tekniktyper och informationstyper som residerar i urvalet för undersökningen. Tekniktyperna är uppdelade efter hårdvara och mjukvara/IT-tjänst.

Informationstyperna är uppdelade på target IT [TIT] (tillhandahållna av organisationen, godkända av organisationen) och shadow IT [SIT] (tillhandahållna av anställda, ej formellt godkända av IT-avdelningen).

Figur 4.1: ​Informationstyper (TIT och SIT) och tekniktyper (Hårdvara, mjukvara/IT-tjänst).

Utöver TIT och SIT brukades innan Covid-19 även no IT [NIT]: face-to-face-kommunikation.

Informanterna beskrev att de mest utbredda TIT-kanalerna är organisationens mail, telefon och Microsoft Teams. De mest utbredda SIT-kanalerna är Skype, Google Drive/Docs och Zoom.

(20)

4.2 Teman

Kodningen av datamaterialet som beskrevs i metodkapitel 3.3. har utmynnat i tio teman (se Tabell 4.1). Varje tema beskrivs nedan och sammanställs i Tabell 4.2-4.11.

Tabell 4.1:​ Tio teman från datainsamlingen.

Det första temat (Tabell 4.2) innefattar hinder att lösa problem med TIT. Detta sker på individnivå, organisationsnivå och teknisk nivå. På individnivå skapades hinder på grund av att medarbetarna inte hade tillräckligt med kunskap om hur TIT användes samt att de hade privata resurser som möjliggjorde för en alternativ lösning. På organisationsnivå skapades hinder då organisationen inte var tillräckligt tydlig i vem som var avsändare och således vem man skulle kontakta vid TIT-problem.

Den tekniska nivån skapade problem då medarbetarna hade svårigheter att ansluta till VPN, att TIT saknade rätt funktioner och att IT-avdelningen var överbelastad.

TEMA 1. HINDER ATT LÖSA PROBLEM MED TIT

KATEGORI Individnivå Organisationsnivå Teknisk nivå KODER Okunskap om TIT (I:7)

Privata resurser (I:1)

Otydlig avständare (I:3) Anslutningsproblem (I:3)

Saknar rätt funktioner (1:7)

Överbelastad IT-avdelning (I:1) Tabell 4.2:​ Hinder att lösa problem med TIT.

Det andra temat (Tabell 4.3) innefattar att kommunikationen som sker via SIT upplevs som brådskande i form av olika typer av frågor, dialoger och tekniker. Frågorna som inkommer via SIT är korta frågor som påminner mer om face-to-face-kommunikation. Dialogen är snabb och informanterna var både villiga att svara snabbare och upplevde även att de fick svar snabbare än vid TIT. Tekniken har även en inneboende ‘sense of urgency’-design med blinkande funktion vilket gjorde informanterna mer benägna att svara snabbt.

(21)

TEMA 2. BRÅDSKANDE KOMMUNIKATION

KATEGORI Typ av frågor Typ av dialog Typ av teknik

KODER Korta frågor (I:1) SIT liknar

face-to-face-kommunika tion (I:1)

Brådskande ärenden (I:5)

Snabb kommunikation (I:1)

Vill ha svar (I:1) Svar direkt (I:1, I:3) Snabba svar (I:1, I:3) Svarar snabbare (I:1, I:3)

‘Sense of

urgency’-design i SIT (I:1, I:3)

Tabell 4.3:​ Brådskande kommunikation.

Det tredje temat (Tabell 4.4) innefattar en social kontakt med sina kollegor med olika typ av innehåll och dialog. Dialogen var alldaglig och privat och således mer jämförbar med en vanlig gruppchatt, vilket gjorde att innehållet var icke arbetsrelaterade såsom nyheter, familjebilder och lunchplaner.

TEMA 3. SOCIAL KONTAKT MED KOLLEGOR

KATEGORI Innehåll Dialog

KODER Icke-arbetsrelaterade bilder (I:3) Lunchplaner (I:1)

Nyheter (I:3) Frågor (I:3)

Prat om kollegor (I:1)

Alldaglig kommunikation (I:1, I:3, I:5)

Privat (I:1)

Vanlig gruppchatt (I:3)

Tabell 4.4:​ Social kontakt med kollegor.

Det fjärde temat (Tabell 4.5) innefattar känslan och kommunikationen. Känslan hos informanterna var att det var en mer informell dialog utan krav grammatiska språkkrav, där de anställda kunde kommunicera mer under radarn utan direkt insyn från organisationen. Detta betydde att medarbetarna kunde ha en mer förtrolig kommunikation med mindre mail, hövlighetsfraser och sparade konversationer.

TEMA 4. INFORMELL KOMMUNIKATION

KATEGORI Känsla Kommunikation

KODER Mindre krav på korrekthet i skrift (I:1)

Informellt (I:1, I:2, I:3, I:5) Går under radarn (I:1) Mindre kontrollerat (I:1) Mer avslappnat (I:1)

Skvaller (I:1)

Förtrolig kommunikation (I:1) SIT-kontakt innan TIT (I:5) Mindre mail (I:3)

SIT sparas ej (I:2)

SIT kräver ej hövlighetsfraser (I:3)

Tabell 4.5:​ Informell kommunikation.

Det femte t​emat (Tabell 4.6) i​nnefattar att det redan finns etablerade relationer i SIT, ett visst användningsområde för SIT och en problematik kring nya kontakter i SIT. SIT används med redan etablerade kontakter så medarbetare kan kommunicera och dela kunskap på ett annat sätt än vid TIT.

(22)

Detta försvårar dock för de medarbetare som inte är involverade i SIT. Genom att bruka SIT kan dock relationsskapande ske och i förlängningen delning av kunskap.

TEMA 5. ETABLERAD KONTAKT

KATEGORI Etablerad relation Användningsområde Nya kontakter KODER SIT med kompisar (I:1)

Känner sedan tidigare (I:2)

SIT fungerar med etablerade kontakter (I:5)

Saknar forum för kontaktskapande (I:3) Använder SIT för att skapa kontakt (I:3) Använder SIT för att dela kunskap (I:2) Använder SIT för att skapa kontakt (I:2)

Svårare med ny kontakt (I:5)

Tabell 4.6: ​Etablerad kontakt.

Det sjätte temat (Tabell 4.7) är SIT som samordningsverktyg där medarbetare kan skicka ut nya uppdrag, mötesinbjudningar samt forum d​är frågor kan ställas i form av kommentarer.

TEMA 6. SAMORDNINGSVERKTYG

KATEGORI Arbetsinbjudan Delning av arbete Mötesinbjudan

KODER Arbetet kommer via SIT

(I:2)

Frågor fram och tillbaka (I:3, I:7)

Samordna med kollegor (I:7)

Tabell 4.7: ​Samordningsverktyg.

Det sjunde temat (Tabell 4.8) innefattar en digital generation och huruvida medarbetarna är erfarna eller oerfarna med SIT. För de som vuxit upp med SIT-verktygen blir det ett naturligt arbetssätt och de instinktivt vänder sig till dessa kanaler. I kontrast så innebär de att de som saknar SIT-erfarenhet inte kopplar upp sig och såldes missar information.

TEMA 7. DIGITAL GENERATION

KATEGORI Erfarenhet Oerfarenhet

KODER Använder SIT av vana (I:3, I:5) Digital generation (I:5)

Generationsfråga (I:1, I:3) SIT för yngre (I:1)

Svårare för äldre (I:3)

Äldre får ej meddelandet (I:1, I:6)

Tabell 4.8: ​Digital generation.

Det åttonde temat ​(Tabell 4.9) in​nefattar vilken typ av dokument, när det används och orsaker till det.

Dokumenten är ofärdiga produkter som fortfarande är i en skapandeprocess. Innan det presenteras kan medarbetare hjälpas åt att skapa, dela och diskutera arbetsmaterial. Detta på grund av att att SIT upplevs som smidigt.

(23)

TEMA 8. SKAPA OCH DELA ARBETSMATERIAL

KATEGORI Dokumenttyp Användningsområde Orsak

KODER Ofärdig produkt (I:2) Innan färdig produkt (I:2)

Skapa och dela arbetsmaterial (I:2) Tar fram arbetsmaterial (I:6)

Delar arbetsmaterial (I:6)

Använder SIT för att visa pågående arbete (I:2)

Pågående diskussion om arbete (I:3)

Ställer frågor (I:3, I:7) Delar tankar, idéer under pågående arbete (I:3, I:7)

Smidigare att arbeta tillsammans i SIT (I:2)

Tabell 4.9: ​Skapa och dela arbetsmaterial.

Det nionde temat (Tabell 4.10) innefattar att olika typer av kommunikation, material och syfte.

Kommunikationen i TIT är mer korrekt och formell. Materialet är av färdig produkt till för presentation, avstämningar eller rapporter. Medarbetare vänder sig till TIT för att hämta specifik information och spara underlag/dokument.

TEMA 9. TIT ÄR OFFICIELLT MATERIAL

KATEGORI Kommunikation Material Syfte

KODER TIT är korrekt

kommunikation (I:1) TIT är mer formellt (I:3)

TIT är färdig produkt (I:6)

TIT är avstämningar (I:4, I:5)

TIT för färdiga handlingar (I:2) Allmänna utskick (I:3) VD informerar (I:3) Rapporter (I:6)

Hämta specifik information (I:1, I:6) Spara som “bevis” (I:1) Underlag/dokument (I:1, I:4)

Dela underlag (I:6)

Tabell 4.10:​ TIT är officiellt material.

Det tionde temat ​(Tabell 4.11) ​innefattar orsak och arbetstempo. Detta innebär att SIT möjliggör för medarbetare på distans att deltaga i möten, speciellt när face-to-face-möten inte är möjliga. Informant påtalar att detta inte påverkar arbetstempo.

(24)

TEMA 10. UNDERLÄTTAR DISTANSARBETE

KATEGORI Orsak Arbetstempo

KODER Digitala alternativ tillgängliga (I:6)

Använder SIT på distans (I:2) SIT när face-to-face ej går (I.4)

Jobbar hårt från distans med SIT (I:5)

Tabell 4.11: ​Underlättar distansarbete.

Dessa tio teman kommer ligga som underlag för analysen som presenteras i nästkommande kapitel 5.

(25)

5.Analys

Syftet med studien är att undersöka relationen mellan SIT och tyst kunskap. För att kunna utmynna i den diskussionen kommer detta kapitel inledelsevis innefatta ett mer allmänt resonemang om shadow IT och på vilket sätt det används (kapitel 5.1) för att sedan bli mer kopplad till tyst kunskap och SECI-modellen (kapitel 5.2).

5.1 Shadow IT

I enlighet med tidigare forskning (e.g. Haag, Eckhardt & Schwarz, 2019; Mallmann, Maçada &

Oliveira, 2018; Silic & Back, 2014; Walters, 2013) var en av de vanligaste SIT-hårdvaran smarta telefoner och laptops och de vanligaste mjukvarorna/IT-tjänsterna var Skype, Google Docs och Whatsapp. Forskning (e.g. Mallmann, Maçada & Oliveira, 2018; Haag & Eckhardt, 2017; Kopper &

Westner, 201) har tidigare fastslagit att SIT används när TIT upplevs som ett hinder att lösa sina arbetsuppgifter, vilket resultatet av den här uppsatsen också pekade mot i form av bland annat överbelastade IT-avdelning, anslutningsproblem samt att TIT inte besitter rätt egenskaper för att arbeta effektivt. Behrens (2009) menar också att man måste erbjuda rätt teknik för att undvika SIT. Det framkom dock under datainsamlingen att trots att organisationer försöker svara på anställdas önskemål genom att tillhandahålla Microsoft Teams (TIT) så fortsatte användandet av Skype (SIT).

Detta kan ha flera potentiella förklaringsmodeller.

En första anledning till detta är vad som framkom under tema 7 (digital generation). Rentrop &

Zimmermann (2012) påtalar just att SIT är lättillgängligt och webbaserat och att en yngre generation redan har ett etablerat band till tekniken. Detta gör även att många inte är medvetna om att de gör något fel (Mallmann, Maçada & Oliveira, 2018). På samma sätt pekade resultaten för denna studie mot att användandet av SIT i mångt och mycket handlade om invanda beteenden. En informant beskrev:

“Jag vet inte ens varför egentligen, jag tror mest det är ett invant beteende. Man hörs liksom dagligen via Skype och Whatsapp. (1:5)”.

I anslutning till Covid-19 och de förändrade arbetssätten (att arbeta digitalt hemifrån) sa en informant: “​Jag är rätt så van så det var inget problem för mig att göra det. (I:3)​”. Detta skapade dock problem för de som var mindre erfarna, som en informant beskrev: ​“[...] det bygger ju på att de andra är anslutna också. Man kan ju inte sitta och prata med sig själv. (I:6)” och en annan menade att: ​“​[...] vissa äldre inte vill använda det. Då får de ju inte ens upp meddelandet eftersom de inte tagit upp Skype ens. (I:1)”​.

En andra anledning är kopplat till tema 4 (informell kommunikation). En informant uttrycker det som:

“Det är lite mer informellt med Skype och Whatsapp. Till exempel innan vi har möte i Teams så hörs vi via Skype. (I:5)”

och en annan menade att ​“[...] det känns mer som att det går under radarn på nått sätt. Det känns inte lika kontrollerat och mer avslappnat. (I:1)​”. En tredje uttryckte att ​“[...] Skype är enklare att använda för det blir

(26)

inte 10 mail fram och tillbaka och har man kommit över första hövlighetströskeln så kan man börja skriva mer informellt. Men det är svårt att släppa den formella approachen helt när man är på jobbet. (I:3)”​. Informanten I:3 menade att syftet med att införa Teams var att det skulle fylla samma typ av funktion som Skype.

Funktionerna syftar till ett mer informellt språk och nedskalning av ord, vilket skulle leda till en mer effektiv kommunikation. Detta i enlighet med vad ​Steinhueser et al. (2017) och Silic & Back (2014) påtalar att SIT möjliggör för en effektivare kommunikation mellan medarbetare. Noterbart i sammanhanget är dock att informanten i detta fall upplevde att eftersom det var organisationen som hade tillhandahållit Teams så användes Teams på ett liknande sätt som mail, vilket inte gav någon reell skillnad och därmed inte uppfyller den funktion som organisationen hade tänkt. En annan informant betonade också att: ​“Det känns mer informellt [med Skype] och sen sparas ju konversationerna på mailen. (I:2)​”. Det genomgående behovet att att prata informellt utan organisationens vetskap tycks vara en avgörande anledning till att medarbetarna medvetet väljer alternativa kommunikationsvägar.

En tredje anledning är kopplat till tema 9 (TIT är officiellt material). Även fast mycket av den tidigare forskningen kring SIT (e.g. Behrens, 2009) påtalat dess informalitet har desto mindre fokus legat på vilken typ av material som delas. Empiriinsamlingen från denna uppsats visar tydliga indikationer på att informanterna använder SIT vid ofärdiga arbetsinsatser och pågående arbeten, medan TIT används för färdiga produkter, handlingar, utskick och avstämningar. En informant beskriver: ​“I den egna portalen X lägger vi upp mötesprotokoll och färdiga handlingar. (I:2)”​, samma informant fortsätter:

“​Så jag sitter där [i Google Docs] och arbetar med specialgrejer och arbetar i det programmet och sen när det är klart så lägger jag in det i den gemensamma portalen. (I:2)”.

Andra informanter använder TIT för att ta ut ändamålsmässig information eller dela underlag och dokument inför möten.

5.2 SIT och tyst kunskap

De alternativa kommunikationsvägarna behöver nödvändigtvis inte vara något negativt och det är därför viktigt att se till de resultat som framkommit där man kan se exempel på vilken typ av kommunikation som sker i dessa forum. Nedan kommer en koppling till SECI-modellen för att utmynna i en mer allmän diskussion.

SECI-modellen som presenterades i kapitel 2.2 består av fyra dimensioner: socialisering, externalisering, kombination och internalisering (se Bild 5.1). Tre av fyra dimensioner rymmer helt eller delvis tyst kunskap (socialisering, externalisering och internalisering) och en rymmer enbart explicit kunskap (kombination). Huvudsakligen kommer de tre förstnämnda att diskuteras men kombination kommer även behandlas vad gäller de fynd som ändock går att koppla till denna dimension rörande tyst kunskap.

(27)

Bild 5.1:​ SECI-modellen (översatt från Nonaka, 1994).

(S) Socialisering: från tyst kunskap till tyst kunskap

Denna dimension handlar om ett kunskapsutbyte som sker genom erfarenheter, exempelvis genom observation och imitation och att vara tillsammans i samma miljö, exempelvis genom lärlingstjänster (Nonaka, Toyama & Konno, 2000). I datainsamlingen kan man se exempel på detta i tema 5 (etablerad kontakt) där denna typ av miljö kan ske digitalt med hjälp av SIT. En informant säger ​“[...] jag var som fadder för nån och då sa jag att du kan alltid höra av dig [...] på Skype om det är nått så körde vi samma som vi andra på bolaget med att vi delar skärm och Google Docs. (I:2)”​. Informanten delar tyst kunskap här på två sätt. Det första sättet är att visa lärlingen vilken typ av teknik som används men också ​hur den används. Det andra sättet var genom att dela skärm och demonstrera hur hen arbetar. Detta är en sådan miljö som ​Nonaka, Toyama & Konno (2000) menar att en organisation aktivt kan skapa för tyst kunskapsöverföring, det vill säga att seniorer demonstrerar sin kunskaper för juniorer. I detta fall var det dock inte organisationen som tillhandahöll detta, utan något medarbetarna gjorde med hjälp av SIT.

Nonaka, Toyama & Konno (2000) betonar vidare att socialisering sker mellan personer på informella möten utanför organisationen där man kan bygga tillit, både med personer inom organisationen och utanför organisationen. I datainsamlingen tema 4 (informell kommunikation) kan man se många exempel på detta där flertalet informanter påtalar vikten av den informella kommunikationen som sker via SIT. En informant säger:

“​[...] jag tror att det känns mer som att det går under radarn på nått sätt. Det känns inte lika kontrollerat och mer avslappnat. (I:1)”.

En annan menar att: ​“Det är lite mer informellt med Skype och Whatsapp. (I:3)”​. P​aroutis & Al Saleh (2009) har tidigare kopplat samman web 2.0 teknologier som ett verktyg att nätverka och stärka sin trovärdighet. Denna koppling ser man i tema 3 (social kontakt med kollegor) där mycket kommunikation som sker via SIT är alldaglig kommunikation, nyheter, prat om kollegor, lunchplaner och som informant I:3 uttrycker det: ​“[...] en vanlig gruppchatt, folk postar bilder på sina barn och så nu också. Det är mycket socialt. (I:3)​”. ​P​aroutis & Al Saleh (2009) menar att tillit en både en faktor till att deltaga, men också ett resultat av att deltaga. Informant I:1 uttryckte ​“[...] det känns mer förtroligt [med Skype]. (I:1)”​. Detta går att vidare koppla samman med tema 5 (etablerad kontakt) där barriären för att ställa frågor samt att ställa följdfrågor minskade om det var en medarbetare informanten redan etablerat kontakt med. På liknande sätt blev dock detta även bli ett hinder, inte minst för nyanställda.

Informant I:3 beskrev: ​“Jobbigast är ju att man är ny, det är svårt att ta in ny kunskap, lära känna folk, såna saker. Har inte som ny upparbetade kontakter så då vet man inte vem som gör vad så det blir ju extra svårt.

(28)

(I:3)”​. Det är därför viktigt att ta i beaktning att i de fall de etablerade kontakterna inte existerar kan kunskapsutbytet inte ske.

Mallmann, Maçada & Eckhardt (2018) och Haag och Eckhardt (2017) har tidigare påtalat att SIT-användningen ökar på grund av att individer använder SIT på initiativ från medarbetare, liksom i tema 6 (samordningsverktyg). En informant beskrev: ​“[...] ibland får jag från kollegor att använda Doodle för att boka in möten när det är flera [kollegor] (I:7)”. ​En annan menade att:

​“[...] det är nån som skickar en länk till Google Docs: att nu så arbetar vi med det här projektet. (I:2)”.

Utsträckningen varvid SIT används är på flertal sätt väl integrerat med hur medarbetarna kommunicerar och löser arbetsproblem.

(E) Externalisering: från tyst kunskap till explicit kunskap

I denna dimension menar Nonaka, Toyama & Konno (2000) att när tyst blir till explicit kunskap så fixeras den och kan delas med andra. På så sätt blir det ett fundament för ny kunskap. Detta synliggörs i tema 8 (skapa och dela arbetsmaterial). Informanterna använde verktyg som Skype, Whatsapp och Google Docs för att tillsammans ha forum för diskussion, arbetsmaterial och delning av underlag. Informant I:3 beskriver att det delas frågor, tankar och idéer. Mallmann, Maçada &

Oliveira (2018) menar att detta är extra gynnsamt eftersom medarbetarna på en daglig basis delar och inhämtar kunskap. En informant beskriver ​“Jag räknar olika saker [...], jag sammanställer, presenterar, eller om nån vill ha en fullskalig utredning, eller så skickar jag vidare till nån som ska analysera det eller behöver det.

(I:6)”.​ En annan informant menar:

“​Parallellspåret är ju Google Docs så vi kan få till allting mycket smidigare och göra som färdig produkt innan vi presenterar det eller delar med andra. (I:2)“​.

Informant I:7 använder Google Docs för att kommentera på arbeten och komma med förslag på relevant explicit material (artiklar och information). Det är den tysta kunskapen hos I:7 som ligger till grund för de förslag som uppkommer som sedan korrigeras inför det slutliga produkten.

Silic & Back (2014) påtalar att SIT används av medarbetare för att kunna kommunicera och samarbeta snabbare och effektivare, även på distans (Haag & Eckhardt, 2017). Mallmann, Maçada & Oliveira (2018) menar vidare att medarbetare vid brådskande ärenden snabbt kan dela information och att det också upplevs som brådskande med SIT. Detta är i enlighet med tema 2 (brådskande kommunikation) samt tema 10 (underlättar distansarbete). Informant I:6 menar att: ​“[...] man är ganska mobil idag, och det finns oftast en videolänk på varje möte om nån vill ansluta. (I:6)”​. I och med Covid-19 menar en informant att ​“nu är det nästan bara Skype man använder om man vill få något svar överhuvudtaget. (I:1)”​. Det råder övervägande konsensus bland informanterna att de både får svar snabbare och tenderar att svara snabbare när förfrågningar inkommer via SIT. Informant I:1, I:2 och I:3 påtalar även den inbyggda

‘sense of urgency’-designen i Skype med en blinkande ruta och informant I:3 beskriver:

“Det ger en sorts signal att det är brådskande, liksom ‘svara direkt’. (I:1)​”.

Mallmann, Maçada & Oliveira (2018) menar att tack vare den snabba kommunikationen som sker via SIT så ökar även hastigheten på kunskapsdelningen i en organisation. Den tysta kunskapen medarbetarna besitter kan färdas oberoende vart man befinner sig (i olika länder, på arbetsplatsen eller hemma), tid och sätter inga krav på en fysiskt möte. I fall med Covid-19 kunde kunskapsdelning fortgå delvis på grund av medarbetarnas förmåga att finna alternativa kommunikationsvägar (det vill säga SIT).

References

Related documents

I den första delen har källtexten och måltexten jämförts med utgångspunkt från ett särskilt utdrag ur romanen och sex utvalda exempel som på olika sätt

De kriminella är inte intresserade av att vara utan sin bil och därför vill man undvika ett körförbud, vilket gör att denna enkla regelförändring kommer att tvinga fram att fler

De skillnader som finns mellan EMAS och ISO 14001 är bland annat att EMAS- registrerade företag måste göra en miljöredovisning varje år som ska vara tillgänglig för

B anser även att människan själv bör ha kontroll över vad IT skall användas till och skulle känna motstånd om en bank informerade alla bankkunder att de måste använda sig

The best result so far is one where the artificial player wins about 55% of the games played against human players, with an even better performance (73% won games) when a

Det fanns inte någon skillnad när priming och primed figur gick på samma sätt (framåt eller bakåt) eller om de gick olika, med andra ord så blev det inte lättare att känna

vet att det är samma sak som 13 ser då likhetstecknet som en signal att räkna ut talet och skriva svaret till höger om likhetstecknet (Bergsten m.fl., 1997).

Här ligger fokus inte längre på retorisk träning och nationernas insatser, utan på retorisk positionering: ”how do old academic