Alle Welt redet von Web 2.0. Doch was gehen pubertäre beziehungsweise werbliche Videoclips in Youtube oder zum Shoppen umherflatternde Avatare in Second Life die Business-IT an? Möglicherweise viel, meinen die Analysten von Gartner. Der hinter dem Mitmach-Web liegende Trend heißt dort im besten Denglish: Consumerisierung.
Doch haben Second Life und Youtube tatsächlich mehr zu bieten als die neue In-Disco in Schwabing, die nach dem dritten Besuch langweilig wird? Vorsicht: Gartner rät, sich derart negative Reflexe gegen Second Life zu verkneifen; es könnten einem sonst gute Geschäftsideen entgehen. Schließlich hat diese virtuelle Welt bereits 6,2 Millionen Einwohner. Damit gilt sie Prototyp einer erfolgreichen Online-Community, die mit verspieltem Kommerz den Konsumenten Linden-Dollars und Immobilienspekulanten viele echte Dollar abknöpft.
Die Interessen der IT-Industrie und ihrer Analystenkorona sind klar. Jeder neue Trend führt zu Investitionen und Beratungsbedarf. Dennoch ist der Zusammenhang von Web 2.0 und Consumerisierung eine ernsthafte Überlegung wert. Dahinter steckt der Gedanke, dass die Communities des Mitmach-Webs derart großen Einfluss auf den Lebensstil der mit dem Internet aufgewachsenen Menschen ausüben, dass sie darauf weder privat noch beruflich verzichten wollen. Tatsächlich ist die Darstellungsform von Google Earth bereits von den Weltnachrichten im Fernsehen übernommen worden. Aber auch ein Online-Schuhgeschäft hat bereits sein Angebot mit dieser Zoomtechnik versehen. Werden künftig auch Firmen-Organigramme auf diese Weise animiert?
Gartner suggeriert, dass der Unternehmens-IT von bloggenden Mitarbeitern eine ähnliche Gefahr droht wie Ende der 80er Jahre der EDV-Abteilung von den ersten PC-erfahrenen Mitarbeitergenerationen. Zur Erinnerung: In den späten 80er Jahren wurden von modernistischen Fachabteilungsleitern erste PCs an der zentralen EDV-Abteilung vorbei in die Unternehmen geschleust. Rasch eroberten Textverabeitungsprogramme wie Wordstar die Vorzimmer und die Tabellenkalkulation Lotus 1-2-3 das Herz des Managements. Bald wucherte das PC-Unwesen in allen Abteilungen, hilflose Anwender forderten Support für ihr DR-DOS-Betriebssystem, wollten ihre alten Wordstar-Texte auf Wordperfekt umformatiert haben. Lokale Netze wurden geknüpft, zum Beispiel mit Banyan-Technik, und die Anwender zweckentfremdeten die Datenbanktools von Borlands Dbase für fast jede vorstellbare Aufgabe.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.