Konkreter Nutzen von Social Networks wird sichtbar

Wir sehen auch Blogs, die an Stellen eingesetzt werden, an die wir nie gedacht hätten. Blogs fungieren etwa als Tool für den Schichtwechsel. Denn E-Mails als Medium für die Schichtwechselinformation ist oft nicht ausreichend, wenn etwa der Ansprechpartner in Urlaub ist oder ähnliches. Die Lösung: Ein Blog. Er ist allen Zuständigen zugänglich. Wir freuen uns auf noch mehr Ideen von Kunden.

silicon.de: Wie werden die Sicherheitsfragen gelöst? Unzufriedene Mitarbeiter gibt es immer. Wer sich auskennt, kann mit den augenfälligen Passwörtern und IDs im Instant Messaging bereits einigen Schaden anrichten, das zeigen auch aktuelle Studien. Wie steht es damit?

René Werth: Blogs funktionieren technisch nur intern. Und da man im Blog nicht anonym ist, ist die Hemmschwelle ungleich höher. Und die Gemeinschaft kann sofort reagieren. Bei einer E-Mail, die nach außen geht, auf die nicht sofort transparent reagiert werden kann, gibt es mehr Möglichkeiten zum Missbrauch. Doch natürlich können die Policies und die Passwortsicherheit den Anwendern nicht abgenommen werden. Aber da Enterprise 2.0 nur hinter der Firewall passiert, ist die Frage hier nicht eine der Tools, sondern der Anwender. Unsere Erfahrungen bei Kunden und uns zeigen aber, dass Missbrauch nicht passiert.

silicon.de: Und wie steht es mit mobilen Anwendungen? Gerade die neuen Arbeitsformen würden die Web-2.0-Tools begünstigen. Die Absicherung und die Ermöglichung muss doch auch außerhalb des Intranet gewährleistet sein.

René Werth: Das Intranet ist in der Regel kontrolliert, extern gibt es eine Art von Netikette oder Blogging-Guidline. Die Informationen befinden sich immer im Intranet. Webfähige Geräte öffnen nur den Zugang zum Internet, von dort geht es per VPN oder Tunnellösungen ins Firmennetz. Das Verfahren ist erprobt. Wir bei IBM arbeiten oft im Home-Office. Wir nutzen fast alle Notebooks, weil wir viel unterwegs sind oder zuhause arbeiten. Die Passwortsicherheit und der Schutz der Daten obliegen dabei aber immer auch dem Mitarbeiter – ob mit oder ohne Wiki.

Gerade die Angestelltenbereiche sind heute oft nicht mehr darauf angewiesen, im Unternehmen zu sein. Ein echter Mehrwert der Lösungen ist etwa folgender: im Außendienst einen Experten im Unternehmen zu finden und ihn direkt aus der Anwendung heraus anzurufen. Ohne dass man vorher seine Telefonnummer und seinen Namen wusste.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

3 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

3 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

4 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

4 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

5 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago