Categories: Management

Der Ameisenhaufen als Vorbild für das Enterprise 2.0

Beim ‘Enterprise 2.0’ gehe es in erster Linie um Strukturen, die durch mehr Interaktion auf niedriger Ebene entwickelt werden, sagten Professor Andrew McAfee von der Harvard Business School und Socialtext-CEO Ross Mayfield. McAfee verwies auf Wikipedia und Ameisenhaufen, um zu verdeutlichen, dass das Gegenteil einer verordneten Struktur nicht Chaos sei.

“Wenn man eine Ameisenkolonie beobachtet, erscheint es, als gebe es irgendwo ein großes Gehirn.” Obwohl es aber den Anschein einer zentralisierten Kontrolle gebe, würden Interaktionen auf niedrigem Niveau Strukturen und Aufträge schaffen. “Viele Menschen mögen es nicht, wenn ihnen Strukturen aufgezwungen werden”, so der Wissenschaftler. Es könne deshalb produktiver sein, es den Menschen zu ermöglichen Strukturen aufzubauen.

Wie es von McAfee und Mayfield weiter hieß, würden sich Manager oft davor scheuen, die Kontrolle Angestellten zu überlassen – doch genau das könne beispielsweise die Einführung neuer Software beschleunigen, das Spam-Aufkommen reduzieren, die Meeting-Zeiten verkürzen oder die Zeit beschleunigen, in der Informationen im Unternehmen verbreitet werden. McAfee definiert das Enterprise 2.0 als den Einsatz von sozialen Softwareplattformen innerhalb von Unternehmen, beziehungsweise zwischen Unternehmen und ihren Kunden oder ihren Partnern.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago