Vor allem mittelständische Unternehmen werden sich diesen doch sehr konzernlastigen Argumentationsmustern von IDC wohl kaum anschließen können. Den Versuch einer revolutionären Definition der neuen interaktiven Businesswelt wagte schließlich Bestsellerautor Dan Tapscott. Er schrieb Bücher wie „Wikinomics: How Mass Collaboration Changes Everything“, „The Naked Corporation“ oder „Digital Capital“, ergründet die Geheimnisse der Netzgeneration seit Jahren, verdient sein Geld aber auch mit lukrativer Marktforschung für die Großen dieser Welt.
Beim Versuch das Geheimnis von Enterprise 2.0 zu ergründen, zieht Tapscott gerne seinen Nachbarn am Wohnort heran, immerhin den Unternehmenschef einer kanadischen Goldminenfirma. Dieser hatte zunächst vergeblich versucht, sein marodes Unternehmen zu retten, bis der rettende Einfall nahte. Er trat die Flucht nach vorne an, legte das Schicksal der Firma im Web offen, und reichte der Weltgemeinschaft gleich die ganzen geologischen Daten mit dazu.
Die Community sollte mit dem Köder eines Preisgeldes von immerhin 575.000 Dollar Vorschläge machen und neue Ideen entwickeln. Und der Globus reagierte. Aus losen E-Mails schälte sich tatsächlich ein virtuelles Unternehmen 2.0 heraus. Studenten, Geologen, Professoren, Hobbytüftler und sogar Militärangehörige reichten Vorschläge ein, wie man die Förderleistung der 50 Jahre alten Mine verbessern könnte.
Damit brachte der Nachbar nicht nur die Company wieder zurück auf die Erfolgsspur. Goldcorp sei heute sogar eine der profitabelsten Goldminen der Welt, so Tapscott. Der Unternehmenswert sei ums Vielfache gestiegen. Seltsam ist allerdings, dass derartige im Börsenjargon oftmals als „Kursraketen“ bezeichnete Nischenunternehmen oftmals wieder jäh abstürzen. So verlor der Minenspezialist nach seinem Höchststand von 2006 wieder mehr als die Hälfte an Börsenwert.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…