Wie sollen Firmen mit Web 2.0-Anwendungen umgehen?

7. August 2008, 16:36
    image

    So genannte "Web 2.

    So genannte "Web 2.0"-Anwendungen wie Blogs (Internet-Tagebücher) oder Kommunikations-Plattformen wie Xing machen den internen IT-Abteilungen von Firmen nicht nur Freude. Sie können als Vektoren für die Verbreitung von bösartiger Software benützt werden oder Mitarbeitende können in Blogs unautorisiert unerwünschte Informationen verbreiten und das teure Image einer Firma schädigen. Zudem können einzelne Mitarbeitende oder Abteilung durch die Hintertüre Software, die "als Service" angeboten wird, einführen und damit die Anstrengungen von IT-Abteilungen zur Verbesserung der IT-Sicherheit und der Einhaltung von Regularien ("Compliance") torpedieren.
    Wie sollen Organisationen also mit "sozialer Software", wie "Web 2.0"-Anwendungen auch genannt werden, umgehen. Einfach alles verbieten? Das grosse Beratungshaus Gartner rät dringend von einer allzu strikten Haltung ab.
    Es gehe nicht an, "Web 2.0"-Anwendungen und "soziale Software" (z.B. Xing, Facebook, Wikis, aber auch das bekannte Terminfindungswerkzeug Doodle) über einen Kamm zu scheren. Vielmehr sollten Organisationen bevor sie Richtlinien zum Gebrauch solcher Plattformen aufstellen, diese erst mal analysieren. Sie sollten bei jeder Community verstehen, welche Zwecke sie verfolgt und welche Chancen und Risiken sich für die Firma bei der Teilnahme ergäben. Gartner spricht von einem "trust modell", das Organisationen für jede in Frage kommende Community aufstellen sollten. In diesem Modell sollten die wichtigsten Informationen (Zweck, potentielle positive und negative Effekte, nötige Autorisierung für Teilnehmer seitens der Firma) gesammelt werden.
    Ausgehend von diesen Modellen sollten Organisationen dann für jede für sie relevante "Web 2.0"-Anwendung Grundsätze entwickeln. Man müsse aufpassen, dabei nicht zu restruktiv zu werden und damit die potentiellen Vorteile der Teilnahme an einer solchen Community zu vergeben, schreibt Gartner.
    Der US-Marktforscher hat zu diesem Thema einen Report ("Establishing Policies for Social Application Participation") verfasst und befasst sich damit auch am Gartner Portals, Content & Collaboration Summit im September in London. (hc)

    Loading

    Mehr zum Thema

    image

    Ransomware-Gruppen im Darknet

    Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

    image

    Sechs neue Vortsandsmitglieder für Digitalswitzeland

    Zwei Vertreterinnen von Google, die CEO der CSS und die COO der UBS Schweiz sowie Vertreter von Migros und Swico gehören neu zum Gremium.

    publiziert am 19.5.2022
    image

    SAP-Mitgründer Hasso Plattner noch 2 Jahre Aufsichtsratschef

    Trotz Unruhe unter den Aktionären wegen der Missachtung des Rotationsprinzips ist der grosse alte Mann der SAP abermals als Vorsitzender des Aufsichtsrats bestätigt worden.

    publiziert am 19.5.2022
    image

    Hacker nehmen VMware- und F5-Sicherheitslücken aufs Korn

    Die US-Cyberbehörde CISA warnt, dass die kürzlich bekannt gewordenen Lücken aktiv angegriffen werde, vermutlich von staatlich unterstützten Gruppierungen.

    publiziert am 19.5.2022