Die IT-Marktforscher von Gartner zählen Web 2.0 zu den aktuellsten und wichtigsten Trends der IT-Industrie. Die Realisierung in den Unternehmen stehe unmittelbar bevor, obwohl sich diese virtuellen Umgebungen derzeit ganz oben in ihrer Hype-Kurve befinden. Steve Prentice, Gartner Vice President, warnt daher vor ungezügeltem Enthusiasmus.
Gartner rät, virtuelle Welten nüchtern auf ihre Herausforderungen im Security- und Risk-Management-Bereich hin zu untersuchen. So virtuell die Welten seien, so real seien die dort lauernden Risiken. Gerade Unternehmen, die bezüglich Marken- sowie ethischen oder sozialen Fragen besonders sensibilisiert sind, sollten laut Gartner gegenüber unkontrollierten virtuellen Welten, etwa Second Life von Linden Lab, Vorsicht walten lassen. Prentice fordert dazu auf, die Risiken gegen die – nicht selten – vagen Hoffnungen aufzuwiegen, um sich einen realistischen Überblick zu verschaffen.
Zu den IT-bezogenen Sicherheitsrisiken zählt Prentice vor allem eine erhöhte Durchlässigkeit der Firewall und ungeprüft aus dem Netz geladene Anwendungen, die auf die Desktop-Systeme der Mitarbeiter zugreifen. Es gebe bislang keine Hinweise darauf, dass Web-2.0-Programme gefährlicher seien als andere Software aus dem Netz, die rasche Folge von Updates in diesem Bereich mache aber Sicherheitskontrollen ausgesprochen schwierig.
Ein eher soziales als technisches Internet-Problem ist die Verwendung von Avataren. Es gilt sicherzustellen, dass der Avatar tatsächlich die gemeinte Person repräsentiert. Hinzu kommt, dass User durch die Verwendung mehrerer Avatare ihre Positionen in Diskussionen stärken können, ohne dass der Gesprächspartner merkt, dass er es immer nur mit ein und derselben Person zu tun hat.
Doch selbst wenn Identität und Authentifizierung geklärt sind, kann es zu Problemen kommen. Es ist eine Frage der Kultur im Betrieb oder im betreffenden Land, ob der offene Wettstreit der talentiertesten Mitarbeiter, den etwa Peter Schütt, IBMs Leiter für Knowledge-Management und Social Networking, sich vom Web 2.0 erhofft, tatsächlich gewünscht ist. Gerade bei hierarchiebewussten Managern können Blog-Beiträge, Web-Diskussionen und Avatar-Meetings leicht als „Eitelkeit“, „Sägen am Stuhl“ oder als „Bilden von Seilschaften“ missverstanden werden. Schütt erinnerte daher allzu mutige Mitarbeiter daran, dass das Bloggen guter Ideen nicht das gute Verhältnis zum Vorgesetzten ersetzen könne. Um das Potenzial sozialer Netze ausschöpfen zu können, mahnte Schütz im Rahmen der Web-2.0-Fachkonferenz „re:publika“ eine Unternehmenskultur an, in der „der Chef als Infobunker ausgedient“ hat.
Page: 1 2
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…