Viele Theorien aus dem Reich des Wissensmanagements gehen von hehren Idealen aus, statt von wirklich praktikablen Konzepten. Sie alle sollen das versteckte Know-how der Mitarbeiter „heben“. Das roch in der Vergangenheit unter klingenden Namen für Managementmethoden wie TQM, Kaizen oder BPM nicht selten nach Rationalisierung oder gar verkappter Ausbeutung der menschlichen Ressourcen, von der meist am Ende das Unternehmen stärker als der Mitarbeiter profitierte.
Es handelt sich also um ein sensibles Metier mit einem relativ großen Blendwerk. „Das klassische Wissensmanagement hat sehr oft versucht, Optimierungen ohne wirkliche Änderung an den Prozessen und Abläufen umzusetzen“, beschreibt Peter Schütt, Leiter Knowledge Management Germany bei IBM Deutschland.
Im Klartext: Leicht erkennbare Kommunikationsdefizite zwischen Organisationsteilen wurden nicht wirklich angegangen, stattdessen die Mitarbeiter lediglich dazu aufgefordert, ihr Wissen in Datenbanken preis zu geben und zu dokumentieren. „De facto war daran aber niemand wirklich interessiert, und deshalb ist es auch fast überall gescheitert“, bilanziert der Experte.
Mit dem Hype um Web 2.0 rollt jetzt eine neue Welle. Eine „Architektur der Partizipation zur Ausnutzung kollektiver Intelligenz“ bildet den zentralen philosophischen Ausgangspunkt. Das enorme Wissen der Mitarbeiter, Kunden und Partner soll mit Hilfe von Web 2.0 systematischer und schneller als bisher genutzt werden. Wirklich neu ist auch dieser Gedanke nicht.
Zudem ist der Begriff Innovationsorientierung für die meisten Unternehmen heute alltägliches Handwerk. Ein Gutes hat dieser Trend: Im Kern bedeutet Web 2.0 nichts anderes, als mit Hilfe einfach handhabbarer Tools die Kommunikation zu beschleunigen und im Idealfall quasi nebenbei das Qualitätslevel des Informationsaustausches zu intensivieren. Entsprechende Softwarelösungen zielen deshalb „nur“ darauf ab, die Teamarbeit zu verbessern, statt eine Grundsatzdebatte auszulösen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.