1. Web 2.0 im Unternehmen Konzepte, Nutzen und Trends Prof. Dr.-Ing. Manfred Leisenberg Mediatechnology Consulting Bielefeld www.leisenberg.info
2.
3.
4. Was sind WEB2.0 & Social Software? 1. Einführung und Grundlagen blogs wikis rss/atom podcasts social networking online collaboration tagging voting&ranking social bookmarking
5. 1. Einführung und Grundlagen ...beinhalten Soziale Elemente ... ...nutzen User Crated Content ...sind Browser - basiert … folgen wichtigen Prinzipien Diese Web 2.0-Anwendungen...
6.
7.
8. 2. Mitmachenlassen - Web2.0 im Unternehmen Wertschöpfung mit Social Software ... Ausgewählte Web2.0- Einsatzfelder im Unternehmen =Enterprise 2.0
16. Welche Faktoren beeinflussen den Erfolg des Einsatzes von Web2.0 im Unternehmen?
17. ... denn die wirkliche Bedeutung der j üng sten Netzentwicklung, die als Web 2.0 bezeichnet wird, besteht nicht darin, Web-Seiten anzulegen, Besucher zu z äh l en oder Dinge online zu verkaufen. Es geht um eine globale Infrastruktur, dank der die Kollaborationskosten gegen Null fallen. Was früher hinter den Mauern eines Unternehmens stattfinden musste, kann heute in allen m ögli chen Peering- Gesch äf t smodellen passieren. Das wirbelt die ganze Volkswirtschaft durcheinander. Don Tapscott im Interview Wikinomics: Kapitalismus mit einer Prise sozialistischer Teilhabe Quelle: brandeins, 2/2007
18. Umfrage: Hindernisse, Enterprise 2.0 im Unternehmen einzusetzen* * Untersuchung von MarketIQ,AIIM, 2008; 482 befragte US- Unternehmen Fehlendes Verständnis Unternehmenskultur Fehlende Geschäftsmodelle Technologie unreif Sicherheitsbedenken Kosten Fehlendes Interesse Verlust an Kontrolle Technische Komplexität Technische Risiken Akzeptanz Nutzer fehlt Akzeptanz Management fehlt Widerstand von IT andere
19.
20.
21.
22. WEB2.0 birgt neue Sicherheitsrisiken, denn Hacker haben Ihre Attacken in den Application Layer verschoben .
23. Besondere Gefahren 3. Risiken & Sicherheitskonzepte Viren durch Ausführung von unsicherem Code SQL Injection Botnets Identitätsdiebstahl Code Injektion durch Cross Site Scripting Datamining Angriffe durch Monitoring Iframe Attacken Angriffe auf Router
24. Iframe - Attacke: So sieht es aus* 3. Risiken & Sicherheitskonzepte Attacke: Suchmaschinencache manipuliert (durch massive SEO poisoning) Hier: Infizierte „ge- cachte“ Resultpages Resultat: Click lädt Malware (und führt aus) *Beispiel: Indische Suchmaschine rediff.com, 28.3.2008
25. Traditionelle Sicherheitslösungen , ....Firewalls ... Intrusion Detection / Prevention ...Viren Checker ...URL- Filter Können Risiken nicht beseitigen .
26.
27.
28.
29. Viele n Dank! Manfred Leisenberg Mediatechnology Consulting Bielefeld www.leisenberg.info
30. Referenzen [1] Riemp, G.; Smolnik,S.:Nutzungspotentiale, Erfolgsfaktoren und Leistungsindikatoren von Social Software für das organisationale Wissensmanagement, In: HMD- Praxis der Wirtschaftsinformatik, Vol. 43, No. 252, 2006, S. 16- 27