Web 2.0: Konsumenten-Mode oder IT-Revolution?

Alle Welt redet von Web 2.0. Doch was gehen pubertäre beziehungsweise werbliche Videoclips in Youtube oder zum Shoppen umherflatternde Avatare in Second Life die Business-IT an? Möglicherweise viel, meinen die Analysten von Gartner. Der hinter dem Mitmach-Web liegende Trend heißt dort im besten Denglish: Consumerisierung.

Doch haben Second Life und Youtube tatsächlich mehr zu bieten als die neue In-Disco in Schwabing, die nach dem dritten Besuch langweilig wird? Vorsicht: Gartner rät, sich derart negative Reflexe gegen Second Life zu verkneifen; es könnten einem sonst gute Geschäftsideen entgehen. Schließlich hat diese virtuelle Welt bereits 6,2 Millionen Einwohner. Damit gilt sie Prototyp einer erfolgreichen Online-Community, die mit verspieltem Kommerz den Konsumenten Linden-Dollars und Immobilienspekulanten viele echte Dollar abknöpft.

Die Interessen der IT-Industrie und ihrer Analystenkorona sind klar. Jeder neue Trend führt zu Investitionen und Beratungsbedarf. Dennoch ist der Zusammenhang von Web 2.0 und Consumerisierung eine ernsthafte Überlegung wert. Dahinter steckt der Gedanke, dass die Communities des Mitmach-Webs derart großen Einfluss auf den Lebensstil der mit dem Internet aufgewachsenen Menschen ausüben, dass sie darauf weder privat noch beruflich verzichten wollen. Tatsächlich ist die Darstellungsform von Google Earth bereits von den Weltnachrichten im Fernsehen übernommen worden. Aber auch ein Online-Schuhgeschäft hat bereits sein Angebot mit dieser Zoomtechnik versehen. Werden künftig auch Firmen-Organigramme auf diese Weise animiert?

Gartner suggeriert, dass der Unternehmens-IT von bloggenden Mitarbeitern eine ähnliche Gefahr droht wie Ende der 80er Jahre der EDV-Abteilung von den ersten PC-erfahrenen Mitarbeitergenerationen. Zur Erinnerung: In den späten 80er Jahren wurden von modernistischen Fachabteilungsleitern erste PCs an der zentralen EDV-Abteilung vorbei in die Unternehmen geschleust. Rasch eroberten Textverabeitungsprogramme wie Wordstar die Vorzimmer und die Tabellenkalkulation Lotus 1-2-3 das Herz des Managements. Bald wucherte das PC-Unwesen in allen Abteilungen, hilflose Anwender forderten Support für ihr DR-DOS-Betriebssystem, wollten ihre alten Wordstar-Texte auf Wordperfekt umformatiert haben. Lokale Netze wurden geknüpft, zum Beispiel mit Banyan-Technik, und die Anwender zweckentfremdeten die Datenbanktools von Borlands Dbase für fast jede vorstellbare Aufgabe.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

20 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

20 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

20 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago