Im Geschäftsalltag prasseln auf jeden Anwender täglich eine Vielzahl an Informationen über E-Mail, Alerts, Instant Messaging und andere Kanäle ein. Das macht die Suche nach den wirklich wichtigen Nachrichten und den richtigen Ansprechpartnern im Unternehmen schwierig und zeitaufwändig. Gleichzeitig verhindern Datenflaschenhälse die Zusammenarbeit und führen zu komplizierten Arbeitsprozessen. Fast 40 Prozent aller Mitarbeiter in großen Unternehmen arbeiten heute als sogenannte Knowledge Worker. Sie verbringen einen großen Teil ihrer Arbeitszeit mit der Suche nach Informationen und deren Auswertung. Zwar bilden sich immer mehr virtuelle Teams in den Unternehmen, die Tools, mit denen sie bisher arbeiten, sind allerdings oft unflexibel und veraltet.
Der Zugang und Austausch von Informationen könnte sich durch Social-Computing-Tools beschleunigen. Anwendungen zur interaktiven Kommunikation auf einer Website – Blogs für kollaboratives Publishing, Wiki zur Kombination von Inhalten und Diensten aus unterschiedlichen Quellen, Mashups, Tags oder RSS (Really Simple Syndication) für das Online-Abonnieren von Information – machen nahezu aus jedem Mitarbeiter einen Autor. Die Entscheidungszeiten verkürzen sich und die Entwicklungszeiten für neue, inhaltsbasierte Anwendungen werden beschleunigt. Mashups – beispielsweise die Verknüpfung von Google-Karten mit einer Liste möglicher Kunden – ermöglichen es, schnell neue Anwendungen beispielsweise für ein bestimmtes Vertriebsgebiet bereitzustellen.
Auch Gartner bestätigt das Potenzial von Social Computing. Die Analysten sehen Mashups als eine der vier wichtigsten Technologien des Jahres 2007 und erwarten, dass sich bis 2010 Web-Mashups zum dominierenden Modell für das Erstellen von Composite Enterprise Applications entwickeln. Mashup-Applikationen lassen sich auch als Frontend für die Prozessautomatisierung einsetzen. Sie verbinden so verschiedene Schichten von Legacy-Systemen. Weitere neue Unternehmensanwendungen sind kollaborative Netzwerke für Forschung und Entwicklung zwischen Mitarbeitern, Partnern und Zulieferern oder CRM-Applikationen in Form eines Digg-Votings, das die Vertriebsmitarbeiter nutzen können, um ihre Kundenreferenzen dynamisch zu beurteilen. Ebenso kann man über Blogs eine Best-Practices-Wissensbasis aufbauen oder mit RSS neue Informationen mühelos erstellen und teilen.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.