Ganz schlecht kommt zum Beispiel, wenn man schon einen Kontakt hatte, diesen dann aber, weil sich offenbar doch zu wenige Überschneidungen ergeben, oder die Kommunikation länger ruht, wieder aus der Liste herausstreicht. Sollte eine derartige Maßnahme dennoch angeraten sein, ist natürlich Fingerspitzengefühl gefragt.

Dennoch sollte man das Netzwerk nutzen und damit auf Personen zugehen. Das sollte möglichst mit einem präzisen Bezug auf das Anliegen geschehen, denn viele haben relativ wenig Zeit für die Pflege ihrer virtuellen Netze. Bekommt man eine Rückantwort, sollte man auch darauf wider eingehen.

Es empfiehlt sich auch, um nicht als Kontaktjäger in die Geschichte einzugehen, nicht sofort einen Kontakt zu knüpfen. Dem Angesprochenen kann man wahlweise auch Kontaktdaten freischalten, damit dieser auch außerhalb von Xing die Möglichkeit hat, mit Ihnen in Kontakt zu treten. Vermeiden sie Anonymität.

Auch als Angesprochener sollte man aus den oben genannten Gründen nicht sofort auf jeden Kontaktwunsch eingehen. Zunächst sollte geprüft werden, ob der Kontakt irgendeine Form von Nutzen bringt. Wenn ja, spricht nichts dagegen. Falls nicht, sollte man nicht aus falscher Höflichkeit dennoch dem Kontaktwunsch entsprechen. Das sollte am besten einigermaßen Zeitnah über die Xing-Funktionen ‘Hinzufügen’ oder ‘Ablehnen’ geschehen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

6 Tagen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

7 Tagen ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

1 Woche ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

1 Woche ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

1 Woche ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

2 Wochen ago