Categories: Unternehmen

Das Märchen von Enterprise 2.0

Nach Web 2.0 ist Enterprise 2.0 das Schlagwort der Stunde. Und klar, sofort gibt es auch die passenden Konferenzen dazu. Zuletzt das European ICT Forum 2007. Wenn ich mir die Inhalte, Sprecher und Teilnehmer solcher Konferenzen ansehe, dann fallen mir Sprichwörter wie „den Bock zum Gärtner machen“ ein.

Enterprise 2.o steht für Firmen, die sich mit Hilfe von web-2.o-artigen Anwendungen und Diensten quasi neu erfinden. Es geht dabei um Offenheit nach Innen und Aussen. Es geht um Kollaboration und neue Strukturen. Die hierarchische Organisation wird auf den Kopf gestellt, Kunden und Mitarbeiter sorgen gemeinsam durch offene Kommunikation für die Erschließung neuer Umsatzpotentiale. Und es geht um neue Vertriebswege. Enterprise 2.0 ist das Gegenteil eines verkrusteten, streng hierarchisch organisierten Unternehmens.

Hand auf’s Herz: Wollen Sie als Verantwortlicher einer Firma so etwas haben? Nennen Sie mich feige, aber ich könnte das für mich nicht uneingeschränkt mit „Ja“ beantworten. Denn ich möchte das Heft nicht aus der Hand geben. Es ist mein Laden und darin möchte ich das Sagen haben. Punkt.

Ich möchte den Konzern sehen, der die Idee von Enterprise 2.0 wirklich in die Tat umsetzt. Klar, Ansätze dazu gibt es. Aber ein Corporate-Blog und ein paar kollaborative Elemente in der Unternehmen-Software oder auf der Unternehmens-Website machen noch kein Enterprise 2.0.

Dehalb finde ich es – nun ja, bemerkenswert… – dass auf dem ICT Forum ausgerechnet Sprecher solch konservativer Konzerne wie Procter & Gamble, T-System oder Siemens über Web 2.0 im Unternehmen referiert haben. Jeder von uns kennt den einen oder anderen, der in diesen Konzernen tätig ist. Fragen Sie ihn oder sie, wie enterprise-zweinullig die Firma wirklich ist. Da gehen dann Selbstdarstellung und Wirklichkeit weit auseinander.

ZDNet.de Redaktion

Recent Posts

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

3 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago