Die IT-Marktforscher von Gartner zählen Web 2.0 zu den aktuellsten und wichtigsten Trends der IT-Industrie. Die Realisierung in den Unternehmen stehe unmittelbar bevor, obwohl sich diese virtuellen Umgebungen derzeit ganz oben in ihrer Hype-Kurve befinden. Steve Prentice, Gartner Vice President, warnt daher vor ungezügeltem Enthusiasmus.
Gartner rät, virtuelle Welten nüchtern auf ihre Herausforderungen im Security- und Risk-Management-Bereich hin zu untersuchen. So virtuell die Welten seien, so real seien die dort lauernden Risiken. Gerade Unternehmen, die bezüglich Marken- sowie ethischen oder sozialen Fragen besonders sensibilisiert sind, sollten laut Gartner gegenüber unkontrollierten virtuellen Welten, etwa Second Life von Linden Lab, Vorsicht walten lassen. Prentice fordert dazu auf, die Risiken gegen die – nicht selten – vagen Hoffnungen aufzuwiegen, um sich einen realistischen Überblick zu verschaffen.
Zu den IT-bezogenen Sicherheitsrisiken zählt Prentice vor allem eine erhöhte Durchlässigkeit der Firewall und ungeprüft aus dem Netz geladene Anwendungen, die auf die Desktop-Systeme der Mitarbeiter zugreifen. Es gebe bislang keine Hinweise darauf, dass Web-2.0-Programme gefährlicher seien als andere Software aus dem Netz, die rasche Folge von Updates in diesem Bereich mache aber Sicherheitskontrollen ausgesprochen schwierig.
Ein eher soziales als technisches Internet-Problem ist die Verwendung von Avataren. Es gilt sicherzustellen, dass der Avatar tatsächlich die gemeinte Person repräsentiert. Hinzu kommt, dass User durch die Verwendung mehrerer Avatare ihre Positionen in Diskussionen stärken können, ohne dass der Gesprächspartner merkt, dass er es immer nur mit ein und derselben Person zu tun hat.
Doch selbst wenn Identität und Authentifizierung geklärt sind, kann es zu Problemen kommen. Es ist eine Frage der Kultur im Betrieb oder im betreffenden Land, ob der offene Wettstreit der talentiertesten Mitarbeiter, den etwa Peter Schütt, IBMs Leiter für Knowledge-Management und Social Networking, sich vom Web 2.0 erhofft, tatsächlich gewünscht ist. Gerade bei hierarchiebewussten Managern können Blog-Beiträge, Web-Diskussionen und Avatar-Meetings leicht als „Eitelkeit“, „Sägen am Stuhl“ oder als „Bilden von Seilschaften“ missverstanden werden. Schütt erinnerte daher allzu mutige Mitarbeiter daran, dass das Bloggen guter Ideen nicht das gute Verhältnis zum Vorgesetzten ersetzen könne. Um das Potenzial sozialer Netze ausschöpfen zu können, mahnte Schütz im Rahmen der Web-2.0-Fachkonferenz „re:publika“ eine Unternehmenskultur an, in der „der Chef als Infobunker ausgedient“ hat.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…